Schwachstelle "Darwin Nuke" in OS X und iOS
Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt
Die Schwachstelle "Darwin Nuke" wird durch der Verarbeitung eines IP-Pakets mit einer speziellen Größe und ungültigen IP-Optionen ausgenutzt
Kaspersky Lab hat eine Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt. Über die so genannte Schwachstelle "Darwin Nuke" sind Geräte mit der Betriebssystemversion OS X 10.10 und iOS 8 für Denial-of-Service-Attacken (DoS-Attacken) verwundbar, die aus der Ferne angestoßen werden können. Die Folge: Betroffene Geräte können beschädigt werden und Auswirkungen auf Unternehmensnetzwerke haben. Kaspersky Lab empfiehlt die betroffenen Geräte mit den Versionen OS X 10.10.3 und iOS 8.3. zu aktualisieren.
Die Analyse von Kaspersky Lab zeigt, dass 64-Bit-Prozessoren sowie die folgenden iOS-8-Geräte von der Schwachstelle betroffen sind: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad mini 2 und iPad mini 3.
Die Schwachstelle "Darwin Nuke" wird durch der Verarbeitung eines IP-Pakets mit einer speziellen Größe und ungültigen IP-Optionen ausgenutzt. Angreifer sind in der Lage, aus der Ferne eine DoS-Attacke auf den betroffenen Geräten zu initiieren, indem ein inkorrektes Netzwerkpaket an das Zielobjekt versendet wird. Bei der Bearbeitung des ungültigen Netzwerkpakets stürzt das System ab. Laut Kaspersky Lab ist dies nur möglich, wenn die folgenden Bedingungen zutreffen:
• >> Die Größe der IP-Kopfdaten sollten 60 Bytes groß sein,
• >> die Größe der IP-Payload sollte mindestens 65 Bytes betragen
• >> und die IP-Optionen nicht korrekt sein (zum Beispiel ungültige Optionsgröße oder Klasse).
"Auf den ersten Blick ist diese Schwachstelle nur schwer auszunutzen, weil die hierfür einzuhaltenden Bedingungen nicht trivial sind. Allerdings können hartnäckige Cyberkriminelle damit Geräte zum Absturz bringen oder Unternehmensnetzwerke angreifen", erklärt Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. "Router und Firewalls würden normalerweise nicht korrekte Pakete mit ungültigen Optionen zurückweisen. Wir haben aber verschiedene Kombinationen von inkorrekten IP-Optionen entdeckt, mit denen man den Internet-Router überwinden kann. Wir raten allen Nutzern der Geräte mit OS X 10.10 und iOS 8 dazu, ihre Geräte auf die Versionen OS X 10.10.3 und iOS 8.3. zu aktualisieren, weil diese die Schwachstelle nicht mehr beinhalten."
Generell rät Kaspersky Lab zu den folgenden Sicherheitstipps für Macs:
• >> Der verwendete Web-Browser sollte eine solide Erfolgsbilanz beim Schließen von Sicherheitsschwachstellen aufweisen
• >> Angebotene "Software Updates" immer ausführen, um den Rechner vor Sicherheitslecks abzudichten
• >> Starke Passwörter verwenden
(Kaspersky Lab: ra)
Kaspersky Lab: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden