Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten vom Endpunktschutz-Pionier Sentinelone nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können.
Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.
Während Sentinelone-Kunden vor dieser Schwachstelle wirksam geschützt sind, da die vom Agenten durchgeführten Vertrauensvalidierungen auch in diesem Fall absolut korrekt sind, sind viele andere Sicherheitsanbieter laut Okta davon betroffen. Aus diesem Grund hat Sentinelone nun ein Open-Source-Tool namens „are-you-really-signed“ veröffentlicht, das es Unternehmen ermöglicht, zu erkennen, ob eine signierte Binärdatei die oben beschriebene „Umgehungs-Technik“ verwendet. Das Tool kann problemlos in bestehende Distributionslösungen wie etwa JAMF integriert werden und meldet konsistente und gut dokumentierte Rückgabewerte.
Das neue Open-Source-Tool kann hier heruntergeladen werden.
#Netzpalaver #Sentinelone