News Apple: Erste Malware nutzt schwere Sicherheitslücke in OS X aus

Chibi88 schrieb:
Im Endeffekt also nicht schlimm oder wie soll ich das verstehen?
Ja und nein. Fremde Software ohne Apple-Zertifikat wird nichts machen können, wenn die Software aber ein Zertifikat hat, dann wars das für dich...
Und das Zertifikat bekommt jeder zahlende Entwickler, also greift zwar GateKeeper ist aber eben machtlos wenn die Software signiert ist und somit durch das tor darf. Und XProtect hilft nur, wenn Apple die Software auf die Blackliste setzt, nachdem sie bisher noch immer keinen Fix für Yosemite veröffentlicht haben, würde ich mal nicht davon ausgehen, dass die XProtect-Liste sonderlich aktuell ist.
 
Mit dem fix, falls einer kommt, sollte das Problem ja behoben werden. Wird dann ein bereits "kompromittiertes" System wieder sicher?
 
Wieder einmal der Beweis dafür, daß Antivirusprogramme usw. Schlangenöl sind. Abgesehen natürlich von Hardwarelösungen. Brain 2.0 ist in den meisten Fällen viel hilfreicher. :)
 
Hito schrieb:
der Titel muss so lauten - nur so sammelt man klicks/kommentare...je reisserischer desto besser.
nee ihr rafft bloß die formulierung nicht.


- Erste Malware nutzt schwere Sicherheitslücke in OS X aus -

das heisst nicht das es DIE erste malware überhaupt ist. das heisst das es die erste malware ist, die eine schwere sicherheitslücke (die hier nicht näher erwähnt wird im titel) ausnutzt.

wegen vollprofis wie euch wird ein normalerweise gut verständlicher text jedesmal ins unendliche aufgebläht, nur damits auch der dümmste checkt, weil er wieder nicht 2m weit denken kann.

Um Code im System auszuführen OHNE das es jemand bemerkt reicht diese Lücke nicht aus. Es würde eine weitere benötigt werden, damit überhaupt erst Code eingeschleust wird.
wenn ich mir per ssh zugang "verschaffe" und dann code ausführe (wie auch immer) bekommst du das als lokal angemeldeter benutzer sofort mit ? Kommt dann ne dialogbox ? "root user will xyz" ?
ich glaube grad nicht dran.
 
@cruse

Nope bekommt man nicht mit deswegen sage ich ja es langt einfach nur die bash und schon hat man root rechte.
 
Schön zu wissen, dass sich die Unkenrufe von vor zehn Jahren bewahrheiten. Je weiter verbreitet ein System (beim Otto-Normal-Verbraucher) ist, desto lukrativer wird es für dubiose Schattenwesen, diese auf Schwachstellen abzuklopfen und, bei positivem Befund, auch zu nutzen.

Daher ein guter Rat eines jahrzehntelangem Windows-User: Liebe Mac-Ottos, denkt bitte nach, bevor ihr auf blinke blinke Links klickt.

Brain 2.0 ist, wie bereits erwähnt, zwingend erforderlich.

Zum eigentlichen Thema: Ich bin gespannt, wann die Lücke seitens Apple geschlossen wird und wie es in Zukunft weitergeht.

Nächste Woche werde ich meine Apple-Fanboys mal natzen. "Apple ist sooooohohohoho sicher!!!" :D
 
@derDomi

Genau. ;)
Kein System ohne Fehler. Bei Microsoft wäre diese Lücke schon längst geschlossen.
 
Die geänderte Sudoers-Datei erlaubte dem Installer, Root-Rechte ohne die eigentlich obligatorische Eingabe des entsprechenden Passworts zu erlangen.

Das verstehe ich ehrlich gesagt nicht ganz: warum kann man durch eine Änderung der sudoers Datei sudo-Zugriff ohne Eingabe des Passworts erlangen? Bei sudo muss ich doch grundsätzlich erst mal mein Passwort eingeben, das ist doch das grundsätzliche Konzept von sudo. Wenn ich nicht in der sudoers list stehe, dann darf ich sudo überhaupt nicht ausführen, wenn ich drin stehe, dann darf ich es ausführen - aber nur mit Passwort.
Sudo ohne Eingabe des Passworts zu ermöglichen, egal wie, ist ja immer total daneben!
Ergänzung ()

Chibi88 schrieb:
Ich frage mich, was man denn ganz konkret damit anstellen kann außer andere Software zu installieren

Wenn du root Rechte hast, dann kannst du alles machen. Das ist das Problem. Root ist praktisch Gott!
 
Zuletzt bearbeitet von einem Moderator:
Zurück
Oben