- Lid geworden
- 2 augustus 2016
- Berichten
- 35.883
- Waarderingsscore
- 6.990
- Punten
- 113
- Leeftijd
- 70
- OS
- Windows 11 Professional
- AV
- Microsoft Defender
- FW
- Windows Firewall
Er is een kwetsbaarheid die de rondeS voor macOS maakt, genaamd "powerdir", die kan leiden tot onbevoegde toegang
en dat is precies wat de meeste computergebruikers willen vermijden. Apple heeft de kwetsbaarheid verholpen in
macOS 11.6 en 12.1, maar je moet je apparaten updaten om jezelf veilig te houden.
Interessant is, dat de kwetsbaarheid, die CVE-2021-30970 wordt genoemd, in detail is beschreven door het
Microsoft 365 Defender Research Team in een intenre blogpost. Microsoft waarschuwde Apple via de
Coordinated Vulnerability Disclosure (CVD) via Microsoft Security Vulnerability Research (MSVR) op 15 juli 2021.
Apple repareerde het probleem vervolgens op 13 december 2021.
"Beveiligingsonderzoekers van Microsoft blijven het bedreigingslandschap in de gaten houden om nieuwe kwetsbaarheden
en technieken van aanvallers te ontdekken die macOS en andere niet-Windows-apparaten kunnen treffen", aldus Microsoft.
Volgens de patchpagina van Apple: "Een kwaadaardige applicatie kan mogelijk de privacyvoorkeuren omzeilen."
Om dit te verhelpen is "Een logica probleem aangepakt met verbeterd state management."
De aanval is ontworpen om de Transparency, Consent, and Control (TCC)-technologie van het besturingssysteem te omzeilen,
waardoor de aanvaller ongeautoriseerde toegang krijgt tot de beschermde gegevens van een gebruiker.
Dit is lang niet de eerste TCC-kwetsbaarheid die is gemeld. Dezelfde patch die de door Microsoft ontdekte kwetsbaarheid
heeft verholpen, heeft namelijk ook enkele andere kwetsbaarheden verholpen.
Gebaseerd op de technische details die Microsoft deelde, met name de vermelding dat "het mogelijk is om programmatisch de
homedirectory van een doelgebruiker te wijzigen en een valse TCC-database te planten, waarin de toestemmingsgeschiedenis
van app-verzoeken wordt opgeslagen", moet deze aanval lokaal worden uitgevoerd. Dit betekent dat je specifieke software op je
Mac moet draaien om toegang te krijgen, of dat ze daadwerkelijk achter je computer moeten zitten.
Volgens Microsoft "kan een aanvaller met deze exploit de instellingen van elk programma wijzigen." Microsoft zegt ook dat zijn
exploit "het mogelijk maakt om instellingen aan te passen om bijvoorbeeld een app als Teams toegang te geven tot de camera,
naast andere diensten."
Als u uw Mac al hebt bijgewerkt naar de nieuwste versies, hoeft u zich geen zorgen te maken over deze specifieke kwetsbaarheid
(dat betekent niet dat er geen nieuwe aanvallen meer zullen opduiken). Als u om de een of andere reden uw Mac niet wilt updaten,
laat deze grote kwetsbaarheid u er dan aan herinneren dat het essentieel voor uw veiligheid is om uw kostbare computer up-to-date te houden.
en dat is precies wat de meeste computergebruikers willen vermijden. Apple heeft de kwetsbaarheid verholpen in
macOS 11.6 en 12.1, maar je moet je apparaten updaten om jezelf veilig te houden.
Interessant is, dat de kwetsbaarheid, die CVE-2021-30970 wordt genoemd, in detail is beschreven door het
Microsoft 365 Defender Research Team in een intenre blogpost. Microsoft waarschuwde Apple via de
Coordinated Vulnerability Disclosure (CVD) via Microsoft Security Vulnerability Research (MSVR) op 15 juli 2021.
Apple repareerde het probleem vervolgens op 13 december 2021.
"Beveiligingsonderzoekers van Microsoft blijven het bedreigingslandschap in de gaten houden om nieuwe kwetsbaarheden
en technieken van aanvallers te ontdekken die macOS en andere niet-Windows-apparaten kunnen treffen", aldus Microsoft.
Volgens de patchpagina van Apple: "Een kwaadaardige applicatie kan mogelijk de privacyvoorkeuren omzeilen."
Om dit te verhelpen is "Een logica probleem aangepakt met verbeterd state management."
De aanval is ontworpen om de Transparency, Consent, and Control (TCC)-technologie van het besturingssysteem te omzeilen,
waardoor de aanvaller ongeautoriseerde toegang krijgt tot de beschermde gegevens van een gebruiker.
Dit is lang niet de eerste TCC-kwetsbaarheid die is gemeld. Dezelfde patch die de door Microsoft ontdekte kwetsbaarheid
heeft verholpen, heeft namelijk ook enkele andere kwetsbaarheden verholpen.
Gebaseerd op de technische details die Microsoft deelde, met name de vermelding dat "het mogelijk is om programmatisch de
homedirectory van een doelgebruiker te wijzigen en een valse TCC-database te planten, waarin de toestemmingsgeschiedenis
van app-verzoeken wordt opgeslagen", moet deze aanval lokaal worden uitgevoerd. Dit betekent dat je specifieke software op je
Mac moet draaien om toegang te krijgen, of dat ze daadwerkelijk achter je computer moeten zitten.
Volgens Microsoft "kan een aanvaller met deze exploit de instellingen van elk programma wijzigen." Microsoft zegt ook dat zijn
exploit "het mogelijk maakt om instellingen aan te passen om bijvoorbeeld een app als Teams toegang te geven tot de camera,
naast andere diensten."
Als u uw Mac al hebt bijgewerkt naar de nieuwste versies, hoeft u zich geen zorgen te maken over deze specifieke kwetsbaarheid
(dat betekent niet dat er geen nieuwe aanvallen meer zullen opduiken). Als u om de een of andere reden uw Mac niet wilt updaten,
laat deze grote kwetsbaarheid u er dan aan herinneren dat het essentieel voor uw veiligheid is om uw kostbare computer up-to-date te houden.