zurück zum Artikel

Mac OS X: Malware nutzt Root-Exploit in Yosemite offenbar aktiv aus

Leo Becker
OS X Yosemite

(Bild: Apple)

Eine Sicherheitslücke macht es möglich, Mac-Schadsoftware mit Adminrechten zu installieren ohne das Passwort zu benötigen. Eine erste Adware nutzt dies nach Angabe einer Sicherheitsfirma bereits aus.

Angreifer setzen inzwischen aktiv auf eine Schwachstelle in OS X Yosemite, um Malware ohne Abfrage oder Kenntnis des Nutzer-Passwortes zu installieren [1], wie die Sicherheitsfirma Malwarebytes meldet. Man habe einen ersten Adware-Installer gesichtet, der von der Rechteausweitungslücke "DYLD_PRINT_TO_FILE" Gebrauch macht [2], durch die jeder Nutzer sich mit wenigen Shell-Befehlen zum root erklären kann.

Eine auf dem Disk-Image des Installers versteckte VSInstaller-App spiele daraufhin mit Adminrechten verschiedene Ad- sowie Junkware wie VSearch, Genieo und MacKeeper ein.

Bis Apple die Schwachstelle beseitigt, gibt es kaum Schutzmöglichkeiten, merkt die Sicherheitsfirma an. Ein Sicherheitsforscher hatte den dyld-Exploit Ende Juli veröffentlicht und stellt einen eigenen inoffiziellen Patch als Abhilfe bereit. Die Schwachstelle betrifft OS X Yosemite bis hin zur aktuellen Version 10.10.4. Wann Apple ein Update veröffentlicht, bleibt unklar. Der Konzern kennt die Lücke jedenfalls: In der Vorabversion von OS X 10.11 El Capitan ist der Fehler bereits behoben. (lbe [3])


URL dieses Artikels:
https://www.heise.de/-2769187

Links in diesem Artikel:
[1] https://blog.malwarebytes.org/mac/2015/08/dyld_print_to_file-exploit-found-in-the-wild/
[2] https://www.heise.de/news/Einzeiler-beschert-Adminrechte-unter-Mac-OS-X-10-10-2760786.html
[3] mailto:lbe@heise.de