Schwachstelle in Sierra-High von Apple

Chris Carlson, VP Produktmanagement bei Qualys
Chris Carlson, VP Produktmanagement bei Qualys

Per Twitter hatte ein Software-Entwickler Apple am Dienstag auf eine Schwachstelle im Betriebssystem für Mac-OS Sierra-High hingewiesen. Inzwischen wurde die Schwachstelle zwar geschlossen, es ist aber nicht der erste Bug im neuen Betriebssystem und deshalb haben wir einmal genauer hingeschaut, was mit der Schwachstelle alles möglich gewesen wäre. Ein Kommentator von Chris Carlson, VP Produktmanagement bei Qualys

Bei dieser Sicherheitslücke handelt es sich anscheinend sowohl um eine unsichere Standardeinstellung, die mit dieser Mac OS-Version ausgeliefert wurde, als auch um eine Schwachstelle in der Funktionalität der Softwarekomponente, die verhindert, dass man den Root-Account deaktiviert. Dadurch wäre es möglich gewesen, ein Benutzerkonto in einen Administratoren-Account zu verwandeln, um Sicherheitseinstellungen zu verändern und Software zu installieren.

Bis Apple einen Patch veröffentlicht hatte, lies sich das Problem entschärfen, indem man ein sicheres Passwort für den Root-Account vergibt. Wenn dies versäumt wird, hätten die Auswirkungen erheblich sein können, da immer mehr Unternehmensmitarbeiter Macs für berufliche Zwecke nutzen, darunter auch Führungskräfte und mobile Mitarbeiter. Gerade bei ihnen kann es leicht passieren, dass ein Rechner verlorengeht oder gestohlen wird – der Dieb könnte dann sensible Daten leicht kompromittieren.

Dies macht einmal mehr deutlich, dass die Prüfung auf sichere Konfigurationen zusammen mit einem Schwachstellenmanagement für Unternehmen und Organisationen ein wichtiges Mittel ist, um die Angriffsfläche sämtlicher IT-Assets erheblich zu verkleinern. Schwachstellen zu ermitteln, zu priorisieren und zu beheben ist die beste Form von Sicherheitshygiene, die ein Unternehmen betreiben kann. Nur dann lassen sich Sicherheitsverletzungen, Datenverluste und Ransomware-Vorfälle, wie etwa die WannaCry-Attacken, die auf bekannte Schwachstellen abzielen vermeiden.

#Netzpalaver #Qualys

 

Qualys-Netzpalaver-Verweis