News

Sicherheitslücke in macOS Sequoia 15.2 behoben: System Integrity Protection betroffen

Die kürzlich veröffentlichte macOS Sequoia 15.2-Version hat eine kritische Sicherheitslücke geschlossen, die Apples System Integrity Protection (SIP) betraf. Microsoft hat nun Details zur Schwachstelle CVE-2024-44243 veröffentlicht, die es Angreifern ermöglicht hätte, SIP zu umgehen und unautorisierte Änderungen am Dateisystem vorzunehmen.

Details zur Sicherheitslücke

Die Sicherheitslücke war mit dem Storage Kit-Daemon und seinen Berechtigungen verbunden. Microsoft beschreibt, dass das Storage Kit in macOS zahlreiche Möglichkeiten bietet, SIP zu umgehen. Laut den Sicherheitsnotizen zu Sequoia 15.2 bestand die Schwachstelle in einem Konfigurationsfehler, der durch zusätzliche Einschränkungen behoben wurde.

Die betroffene Komponente, StorageKit, ermöglichte es potenziellen Angreifern, geschützte Bereiche des Dateisystems zu manipulieren. Die Lücke wurde von den Sicherheitsforschern Mickey Jin und Jonathan Bar Or von Microsoft identifiziert. Apple hat diese Lücke als Teil des Dezember-Updates behoben.

Was ist SIP und warum ist es wichtig?

SIP, eingeführt mit OS X El Capitan, schützt kritische Systemdateien und verhindert, dass unautorisierter Code ausgeführt wird. Wenn SIP aktiviert ist, befindet sich das Mac-System im sogenannten „rootless“-Modus, bei dem selbst Administrator:innen eingeschränkten Zugriff auf Systemkomponenten haben.

Die meisten Nutzer:innen arbeiten problemlos mit aktiviertem SIP und bemerken dessen Existenz nicht. Für spezialisierte Anwendungen, die Root-Zugriff erfordern, kann SIP jedoch deaktiviert werden. Schwachstellen wie CVE-2024-44243 können potenziell schwerwiegende Folgen haben, da sie SIP-geschützte Bereiche kompromittieren.

Schutzmaßnahmen gegen Malware

Um Sicherheitsrisiken zu minimieren, ist es wichtig, macOS-Updates zeitnah zu installieren. Apple veröffentlicht regelmäßig Sicherheits-Patches, um bekannte Schwachstellen zu beheben.

Hier sind einige zusätzliche Maßnahmen, um sich vor Malware zu schützen:

  • Nur vertrauenswürdige Software installieren: Lade Software bevorzugt aus dem App Store oder direkt von den Entwickler:innen herunter.
  • System aktuell halten: Überprüfe regelmäßig, ob Software- und Betriebssystem-Updates verfügbar sind.
  • Antivirensoftware in Betracht ziehen: Für Nutzer:innen mit speziellen Sicherheitsanforderungen kann zusätzliche Sicherheitssoftware sinnvoll sein. Auch wenn im Allgemeinen solche Software nicht beliebt ist. On Demand-Scanner könnte da eine Alternative sein.

Via: Macworld

Michael Reimann

Neueste Artikel

EU verschiebt Sanktionen gegen Apple und Meta offenbar wegen US-Handelsgesprächen

Die Europäische Kommission (EK) hat laut einem Bericht des Wall Street Journal die Bekanntgabe geplanter Sanktionsmaßnahmen gegen Apple und Meta…

19. April 2025

Apple Health+: Neue Gesundheitsplattform soll Apple One mit iOS 19 erweitern

Mit dem kommenden iOS 19 plant Apple nicht nur ein umfassendes Redesign, sondern auch die Einführung eines neuen Dienstes, der…

19. April 2025

USA streichen Finanzierung für Apples CVE-Sicherheitsprogramm

Die zentrale Sicherheitsdatenbank Common Vulnerabilities and Exposures (CVE) war für kurze Zeit von der Schließung bedroht, da das US-Heimatschutzministerium (DHS) die Finanzierung…

18. April 2025

Windows-Spiele auf dem Mac: Entwickler stellt Projekt Whisky ein

Mit dem Ende des Open-Source-Softwareprojekts Whisky verliert die Mac-Community eine spannende Lösung, um Windows-Spiele auf Apple Silicon-Geräten ohne Portierungslösungen auszuführen. (mehr …)

18. April 2025

Apple Watch Challenge zum Earth Day 2025 angekündigt

Am 22. April 2025, dem internationalen Earth Day, lädt Apple erneut zu einer speziellen Apple Watch Herausforderung ein. (mehr …)

18. April 2025

Neue Bilder des angeblichen „Vision Air“-Kabels von Apple aufgetaucht

Ein mutmaßlich überarbeitetes Stromkabel für ein zukünftiges Apple-Headset mit dem Namen „Vision Air“ ist jetzt erstmals auf neuen Bildern zu…

18. April 2025

Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.

Mehr lesen