In Apples legendärem iTunes-Programm wurde eine Sicherheitslücke mit hohem Schweregrad entdeckt, die es Bedrohungsakteuren ermöglichen könnte, ihre Privilegien lokal auszuweiten und ihnen so im Grunde die Schlüssel zum Königreich zu verschaffen.
Cybersicherheitsforscher von Inhaltsangabe erläuterte den Fehler in der Windows-Version des Multimedia-Hubs und erklärte, dass die App einen privilegierten Ordner mit schwachen Zugriffskontrollen erstellt.
Dadurch kann ein Bedrohungsakteur (in diesem Fall ein normaler Benutzer ohne erhöhte Rechte) die Ordnererstellung in das Windows-Systemverzeichnis umleiten und dann den Ordner verwenden, um eine System-Shell mit höheren Rechten zu erhalten.
iTunes-Fehler mit hohem Schweregrad
„Die iTunes-Anwendung erstellt als Systembenutzer einen Ordner, SC Info, im Verzeichnis C:\ProgramData\Apple Computer\iTunes und gibt allen Benutzern die volle Kontrolle über dieses Verzeichnis“, erklärten die Forscher. „Nach der Installation kann der erste Benutzer, der die iTunes-Anwendung ausführt, den SC-Info-Ordner löschen, einen Link zum Windows-Systemordner erstellen und den Ordner neu erstellen, indem er eine MSI-Reparatur erzwingt, die später verwendet werden kann, um Windows SYSTEM zu erhalten.“ Zugang auf Ebene.“
Der Fehler wird jetzt als CVE-2023-32353 verfolgt und betrifft iTunes-Versionen vor 12.12.9. Der Schweregrad liegt bei 7,8 und wird als „hoher Schweregrad“ eingestuft.
Apple hat in letzter Zeit hart daran gearbeitet, eine Reihe schwerwiegender Schwachstellen in seinem gesamten Ökosystem zu beheben.
Microsoft hat kürzlich berichtet, dass in macOS ein schwerwiegender Fehler namens Migraine entdeckt wurde, der es Bedrohungsakteuren mit Root-Rechten hätte ermöglichen können, den Systemintegritätsschutz zu umgehen und so „nicht löschbare“ Malware zu installieren.
Darüber hinaus ermöglicht die Schwachstelle Bedrohungsakteuren, die Funktion „Transparency, Consent, and Control“ (TCC) zu umgehen und auf sensible Daten zuzugreifen. Der Fehler wurde inzwischen im gesamten Apple-Ökosystem behoben, wobei die Benutzer aufgefordert wurden, den Fix so schnell wie möglich anzuwenden.
Außerdem gab das Unternehmen vor weniger als einem Monat die Behebung von zwei Zero-Day-Schwachstellen bekannt, die offenbar in freier Wildbahn missbraucht wurden, um iPhone-, Mac- und iPad-Endpunktbenutzer anzugreifen. Die Schwachstellen ermöglichten es den Bedrohungsakteuren, die volle Kontrolle über die anfälligen Geräte zu übernehmen, hieß es.