image

Ook 64-bit Mac OS X niet veilig voor hackertool

donderdag 27 september 2012, 09:55 door Redactie, 3 reacties

Er is een nieuwe update voor de bekende hackertool Metasploit verschenen die het voornamelijk op 64-bit Mac OS X computers heeft voorzien. "De belangrijkste toevoeging deze week zijn twee nieuwe 64-bit payloads voor Mac OS X doelwitten", zegt Tod Beardsley van Rapid7, het beveiligingsbedrijf dat Metasploit exploiteert. "Hoewel OS X niet het populairste doelwit is, groeit onze collectie exploits voor Apple platformen gestaag."

Volgens Beardsley is het feit dat Metasploit-gebruikers nu ook 64-bit Apple platformen kunnen kiezen om aan te vallen dan ook best een belangrijke ontwikkeling. Metasploit is een 'framework' waarmee beveiligingsonderzoekers, security professionals en systeembeheerders de veiligheid van systemen en netwerken kunnen testen.

Reacties (3)
27-09-2012, 15:05 door Anoniem
En waar vind ik een overzicht met details van die toegevoegde exploits?
Als dit systeem primair bedoeld is om de veiligheid van systemen te testen zou het wel zo sympathiek zijn dit te omschrijven.
Hoeft een Mac gebruiker niet eerst Metasploit te installeren op een Windows of Linux machine (want een MacOsX versie is kennelijk nog niet interessant voor ze) om vervolgens de eigen Mac onder vuur te nemen.

Zelf eens gezocht op exploits en cve's voor de mac doorspittend.
Hierbij wat indicatieve cijfers die bij een toevoeging van 2 metasploits bleek afsteken:
Exploits voor OsX 2012 : 35, in 2011 : 72, in 2010 : 97, in 2009 : 81, in 2008 : 93. (cvedetails.com)

Target in 2012 voornamelijk OSx 10.7 en 10.8, deze os-en krijgen gewoon nog updates (wel je OsX updates bijhouden natuurlijk).
Target in 2011 voornamelijk OSx 10.6 richting 80%, OsX 10.6 wordt niet meer ondersteund maar opmerkelijk is dan weer dat sinds het einde van de support mid 2012 er geen (?) exploits voor 10.6 zijn bijgekomen.

Nogal opmerkelijk gezien het huidige marktaandeel van 10.6 (statowl.com / juli12, 41%) en 10.7 en 10.8 bijelkaar (45%). Kennelijk hebben marktanalisten en metaspoit elkaar nog niet gevonden.
Geniet nog even van de security by obscurity, misschien wordt downgraden (naar 10.6) wel de nieuwe oplossing?.

Dreigingen kort; was het in 2009 hot om afbeeldingen te voorzien van extra code, in 2012 zijn vooral de apps die zwaar leunen op een internetconnectie aan de beurt. En dan vooral Quicktime in de spotlights met gemanipuleerde video bestanden / codecs / plugins.
Goed nieuws dus, want Lion / Mountain Lion hebben nog support en Snow Leopard blijft even in de luwte. De reikwijdte betreft eigenlijk altijd beperkt tot lokale rechten en de focus ligt voornamelijk op remote acces.

Tip?
Het lijkt me dan ook een goed idee om (alsnog) 1 of 2 firewall applicaties te draaien die admin rechten vereisen (wel verder onder een regulier account werken dan).
Bijv. met één firewall alle poorten blokkeren met uitzondering van een paar applicaties op de whitelist (makkelijker dan systeemprocessen zoeken en blacklisten).
Dan met de andere firewall de connecties van de apps op de whitelist (ook poort specifiek of / en met host-lijsten) fine-tunen.

Installeer je nog Wireshark erbij om één en ander te monitoren (of als afschrikfunctie), maar dat kan natuurlijk ook met je network utility.
Last but not least (again), de rest van je Mac aan instellingen en software nog eens doorlopen (search : hardening tips, en misschien in navolging van ... ook eens kijken naar een browser / mailprogramma voor erbij).
27-09-2012, 16:07 door RickDeckardt
Ho ho... payloads zijn geen exploits... Dat is nogal misleidend in het artikel.

exploit = maakt gebruik van een kwetsbaarheid in het doelsysteem om er binnen te dringen
payload = wordt na de exploit gedraaid om bijvoorbeeld remote shell o.i.d. te krijgen

Lees goed:
De belangrijkste toevoeging deze week zijn twee nieuwe 64-bit payloads voor Mac OS X doelwitten"
...
"Hoewel OS X niet het populairste doelwit is, groeit onze collectie exploits voor Apple platformen gestaag."

Er zijn een paar payloads bijgekomen

OSX (32 bit) exploits nu in metasploit:
http://www.metasploit.com/modules/exploit/osx

Er zijn (nog) geen 64 bit OSX exploits in metasploit.
http://www.metasploit.com/modules/exploit/osx/x64

OSX (32 bit) payloads nu in metasploit:
http://www.metasploit.com/modules/payload/osx

En hier de 64 bit payloads:
http://www.metasploit.com/modules/payload/osx/x64
28-09-2012, 16:07 door Anoniem
@Rick
Inderdaad, het is een duo, w.s. in dezelfde seconde. Poortwachterr blijft dan handig. Bedankt voor de info.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.