En waar vind ik een overzicht met details van die toegevoegde exploits?
Als dit systeem primair bedoeld is om de veiligheid van systemen te testen zou het wel zo sympathiek zijn dit te omschrijven.
Hoeft een Mac gebruiker niet eerst Metasploit te installeren op een Windows of Linux machine (want een MacOsX versie is kennelijk nog niet interessant voor ze) om vervolgens de eigen Mac onder vuur te nemen.
Zelf eens gezocht op exploits en cve's voor de mac doorspittend.
Hierbij wat indicatieve cijfers die bij een toevoeging van 2 metasploits bleek afsteken:
Exploits voor OsX 2012 : 35, in 2011 : 72, in 2010 : 97, in 2009 : 81, in 2008 : 93. (cvedetails.com)
Target in 2012 voornamelijk OSx 10.7 en 10.8, deze os-en krijgen gewoon nog updates (wel je OsX updates bijhouden natuurlijk).
Target in 2011 voornamelijk OSx 10.6 richting 80%, OsX 10.6 wordt niet meer ondersteund maar opmerkelijk is dan weer dat sinds het einde van de support mid 2012 er geen (?) exploits voor 10.6 zijn bijgekomen.
Nogal opmerkelijk gezien het huidige marktaandeel van 10.6 (statowl.com / juli12, 41%) en 10.7 en 10.8 bijelkaar (45%). Kennelijk hebben marktanalisten en metaspoit elkaar nog niet gevonden.
Geniet nog even van de security by obscurity, misschien wordt downgraden (naar 10.6) wel de nieuwe oplossing?.
Dreigingen kort; was het in 2009 hot om afbeeldingen te voorzien van extra code, in 2012 zijn vooral de apps die zwaar leunen op een internetconnectie aan de beurt. En dan vooral Quicktime in de spotlights met gemanipuleerde video bestanden / codecs / plugins.
Goed nieuws dus, want Lion / Mountain Lion hebben nog support en Snow Leopard blijft even in de luwte. De reikwijdte betreft eigenlijk altijd beperkt tot lokale rechten en de focus ligt voornamelijk op remote acces.
Tip?
Het lijkt me dan ook een goed idee om (alsnog) 1 of 2 firewall applicaties te draaien die admin rechten vereisen (wel verder onder een regulier account werken dan).
Bijv. met één firewall alle poorten blokkeren met uitzondering van een paar applicaties op de whitelist (makkelijker dan systeemprocessen zoeken en blacklisten).
Dan met de andere firewall de connecties van de apps op de whitelist (ook poort specifiek of / en met host-lijsten) fine-tunen.
Installeer je nog Wireshark erbij om één en ander te monitoren (of als afschrikfunctie), maar dat kan natuurlijk ook met je network utility.
Last but not least (again), de rest van je Mac aan instellingen en software nog eens doorlopen (search : hardening tips, en misschien in navolging van ... ook eens kijken naar een browser / mailprogramma voor erbij).