Bildschirmfoto 2015-08-05 um 11.43.10Laut Sicherheitsexperten vom Malwarebytes ist das aktuelle Apple Betriebssystem OS X 10.10 Yosemite akut von einer Sicherheitslücke betroffen – Bereits im Juli wurde von dem Sicherheitsexperten Stefan Esser die Sicherheitslücke über die “Ausweitung administrativer Rechte” entdeckt, welche jetzt offenbar, wie auf dem Blog von Malwarebytes berichtet, aktiv ausgenutzt wird.
Dabei wird dem Angreifern ermöglicht, über ein Exploit die Rechteausweitungslücke DYLD_PRINT_TO_FILE zu nutzen und ohne Eingabe eines Adminpasswortes und den somit erlangten Root-Rechten, Zugriff auf das System bzw. Anwendungen zu erhalten und zudem Schadcode zu installieren.
Bildschirmfoto 2015-08-05 um 10.33.08
Laut dem Malwarebytes-Team ist die VSInstaller App für die Installation von Ad- und Junkware wie VSearch, Genieo sowie dem MacKeeper verantwortlich. Über integrierten Exploit-Code wird die Lücke in der DYLD_PRINT_TO_FILE-Umgebungsvariable bearbeitet, um letztendlich administrative Shell-Befehle zur Installation genannter Schadprogramme ohne eigentliche Berechtigung auf dem System auszuführen.
Beispiel wie die DYLD_PRINT_TO_FILE Lücke ausgenutzt wird -Youtube: Thunderstrike 2 “firmworm” for MacBooks Preview Video

YouTube

By loading the video, you agree to YouTube's privacy policy.
Learn more

Load video


Das Botfrei-Team empfiehlt: Es gibt bis dato noch keinen offiziellen Schutz bzw. die Lücke schließenden Patch seitens Apple. Dennoch können erfahrende Mac-User das System mit dem von Stefan Esser über GitHub bereitgestellte SUIDGuard-Patch absichern.
Stellen Sie sicher, dass auch auf einem Apple-System zum Grundschutz immer ein aktiver Antiviren-Schutz installiert ist!