ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

01.12.2017
BSI warnt vor Sicherheitslücke in MacOS (Heinz Schmitz)

Das BSI warnt vor einer Sicherheitslücke in macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Apple hat mittlerweile ein Sicherheits-Update zur Verfügung gestellt, das so bald wie möglich installiert werden sollte.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer schwerwiegenden Sicherheitslücke im Apple-Betriebssystem macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden.

Bei betroffenen Computern können mit dem Nutzernamen „root“ und einer leeren Passwortzeile Sicherheitseinstellungen überwunden werden, indem mehrfach auf „Schutz aufheben“ geklickt wird. Anschließend kann sich der Angreifer ohne die Eingabe eines Passwortes als Benutzer "root" mit vollen administrativen Rechten auf einem verwundbaren System anmelden. Dieser Vorgang ist unter bestimmten Voraussetzungen über das Apple-eigene Remote Access Tool auch ohne physischen Zugriff auf das Gerät möglich. Andere Wege zur Ausnutzung dieser Schwachstelle sind denkbar.

Das BSI empfiehlt die explizite Vergabe eines starken Passworts für den root-Account betroffener Apple-Computer. Daneben sollten auch passwortgeschützte Apple-Computer nicht unbeaufsichtigt gelassen werden.

Apple hat mittlerweile ein Sicherheitsupdate zur Verfügung gestellt, das sollten die Anwender sofort einspielen.

Dazu sagt BSI-Präsident Arne Schönbohm: „Der vorliegende Fall macht einmal mehr deutlich, dass Software-Qualität ein entscheidender Faktor für die Informationssicherheit ist. Betroffene Anwender sollten sich nun aktuell informieren und ihren Apple-Rechner mit den empfohlenen Maßnahmen absichern.“

Folgende Maßnahmen empfiehlt das BSI zur Absicherung betroffener Systeme:

Die Schwachstelle kann abgesichert werden, indem ein Passwort für den root-Account gesetzt wird.

- Folgendes Kommando setzt ein Passwort für den root-Account über die
Kommandozeile: "sudo passwd -u root"

- Apple bietet auf seinen Support-Seiten eine Beschreibung für die Änderung des root-Passwort über die Benutzeroberfläche an. Die Beschreibung ist derzeit nur auf der englischen Supportseite enthalten. Falls der root-Account noch nicht aktiviert wurde, muss dieser vorher erst aktiviert werden. Das Vorgehen dafür ist ebenfalls auf den genannten Seiten beschrieben.

- Der root-Account darf nicht deaktiviert werden, da dies die Lücke sonst wieder öffnen würde.

- Zusätzlich kann der eingebaute Remotezugriffe über "Systemeinstellungen -> Freigaben -> Bildschirmfreigabe / Entfernte Verwaltung / Entfernte Anmeldung"
deaktiviert werden, wenn dieser nicht benötigt wird.

- Grundsätzlich sollten die automatischen Updates des Betriebssystems aktiviert werden. Die Einstellungen sind standardmäßig gesetzt und können wie folgt überprüft werden.

- Klicken Sie in den Systemeinstellungen auf das Symbol "App Store" und prüfen Sie, ob folgende Optionen aktiviert sind: Automatisch nach Updates suchen - Neu verfügbare Updates im Hintergrund laden Systemdatendateien und Sicherheits-Updates installieren.

Apple hat für diese Schwachstelle in macOS High Sierra ein wichtiges Sicherheits-Update zum Download bereitgestellt, dass die massive Root-Schwachstelle schließen soll: "Installiere dieses Update so bald wie möglich", betont das Unternehmen in den Veröffentlichungsnotizen zum Security Update 2017-001 im Mac App Store – die Aktualisierung verbessere die Sicherheit von macsOS, Details werden dort allerdings nicht aufgeführt. Ein Neustart ist im Anschluss an die Installation nicht erforderlich.

Siehe auch:
https://support.apple.com/kb/index?page=search&type=suggested&locale=de_DE&q=sicherheitsupdates&src=support_searchbox_main&feedType=suggested&position=1
http://www.heinz-schmitz.org



zurück zum Archiv

Druckversion Impressum Haftungsausschluss