Gebruikers van Mac OS X en iOS konden via kwaadaardige tiff-bestanden worden aangevallen, waardoor een aanvaller vervolgens op afstand willekeurige code op het systeem kon uitvoeren, zoals het installeren van malware, zo heeft Cisco bekendgemaakt.
Afgelopen maandag kwam Apple met patches voor onder andere Mac OS X en iOS, die bij elkaar opgeteld meer dan 100 kwetsbaarheden verhielpen. Gisterenavond heeft Cisco details over verschillende van de beveiligingslekken vrijgegeven. Via een kwaadaardig tagged image file format (tiff) bestand was het mogelijk om een buffer overflow te veroorzaken en vervolgens op afstand code uit te voeren.
Een aanvaller zou hier op verschillende manieren gebruik van kunnen maken, zoals het versturen van een mms-bericht of kwaadaardige bijlage. Afhankelijk van de gekozen methode is er geen explicite actie van de gebruiker vereist, aangezien verschillende applicaties, zoals iMessage, automatisch afbeeldingen proberen weer te geven. Naast tiff-afbeeldingen konden gebruikers van Mac OS X en iOS ook via kwaadaardige bmp-aanvallen worden aangevallen.
In dit geval was er meer interactie van de gebruiker vereist. Als de gebruiker een kwaadaardige bmp-afbeelding zou opslaan en vervolgens openen kon een aanvaller net als bij het tiff-bestand willekeurige code op het systeem uitvoeren. Soortgelijk aanvallen waren ook via OpenEXR- en Digital Asset Exchange-bestanden mogelijk. Volgens Cisco laten de kwetsbaarheden zien dat afbeeldingen een uitstekende aanvalsvector zijn die eenvoudig via het web of e-mail kan worden aangevallen. Gebruikers krijgen dan ook het advies hun software te updaten.
Deze posting is gelocked. Reageren is niet meer mogelijk.