Kernel Exploit in macOS Webroot SecureAnywhere Antivirus Software entdeckt

Der schwerwiegende Fehler zur Speicherkorruption erlaubte Angreifern Malware auf Kernel Level auszuführen.

Eine schwerwiegende Schwachstelle, welche in der Webroot SecureAnywhere Antivirus Software entdeckt wurde, erlaubt Angriffe auf Kernel Level stattzufinden.

Am Donnerstag enthüllten Wissenschaftler des Trustwave SpiderLabs Teams diesen Fehler, welcher die macOS Version der Software betrifft.

Die Webroot SecureAnywhere Lösung ist ein bezahlter Endpunktschutz welcher „komplette Antivirus Sicherheit zu einem erschwinglichen Preis“ anbietet.

Die Schwachstelle CVE-2018-16962 ist ein Bug in der Speicherkorruption, welcher durch einen willkürlichen, von Nutzern erzeugten Hinweis erzeugt wurde und von dem gelesen und auf den „möglicherweise geschrieben werden kann“, so Trustware.

Wenn bestimmte Konditionen in der Speicherfunktion von SecureAnywhere betroffen sind, erhalten Angreifer eine „Write-What-Where“ Kernel Öffnung, die ihnen erlaubt willkürlichen Code in diesem Kernelement auszuführen.

Der Rettungsanker bei dieser Kernel Level Attacke ist, dass bedrohliche Akteure einen lokalen Zugang benötigen, um diese Sicherheitslücke auszunutzen.

Falls diese Schwachstelle Angriffe aus der Ferne zuließe, würde das weitaus ernster sein und würde Cyberangreifern nahezu unbegrenzte Mittel geben, um der Software zu schaden.

„Während macOS ein wichtiges Ziel für Angreifer ist, überbietet die Installationsbasis von Windows die von Mac immer noch“, sagen Wissenschaftler, „es ist auch nur lokal, nicht fern, sodass ein Angreifer bei einem angreifbaren Mac eingeloggt sein muss oder einen eingeloggten Nutzer davon überzeugen muss, den Exploit zu öffnen.“

Trustwave sagt, dass Webroot die Schwachstelle schnell nach Bekanntwerden des Fehlers löste.

Es wird empfohlen, dass macOS Nutzer von Webroot SecureAnywhere entweder automatische Updates aktivieren um Sicherheitspatches zu erhalten, oder manuell auf Version 9.0.8.34. upgraden.

„Die Sicherheit unserer Kunden ist von höchster Wichtigkeit für Webroot“, erzählte Chad Bacher, SVP in Produktstrategien bei Webroot, ZDNet. „Diese Schwachstelle wurde in der Software Version 9.0.8.34 behandelt, welche seit dem 24. Juli 2018 für unsere Kunden verfügbar ist.“

„Für alle Nutzer, die eine Macversion nutzen, die momentan nicht von Apple unterstützt wird (OS 10.8 oder darunter), empfehlen wir, auf eine von Apple unterstützte Version upzudaten, um unseren aktuellen Agenten zu erhalten und den besten Praktiken der Cybersicherheit  für Systempatching zu entsprechen“, fügte der Manager hinzu.

Webroot ist sicher keiner Gefährdungen durch diese Schwachstelle bewusst.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.