Aktueller Channel Fokus:

Storage&DataManagement

Hier die Löcher gestopft, dort neue aufgetaucht

Apple bringt Security-Update für OSX und muss bei iOS erneut nachbessern

| Redakteur: Harry Jacob

In Sachen Security scheint Apple derzeit eher ein fauler Apfel zu sein...
In Sachen Security scheint Apple derzeit eher ein fauler Apfel zu sein... (Apple, openclipart.org/MrTossum)

Vier Tage nachdem der „goto fail“-Bug in der SSL-Implementierung öffentlich geworden war, hat Apple nun auch das Desktop-Betriebssystem OSX upgedatet. Dabei zeigte sich, dass der Hersteller noch eine ganze Reihe weiterer Security-relevanter Probleme behoben hat. Doch noch ist nicht alles perfekt, denn ein neues Sicherheitsloch ist bei iOS aufgetaucht.

Alle Welt fragte sich, warum Apple nicht zusammen mit den Updates für iPhone und iPad auch das Desktop-Betriebssystem gegen den SSL-Bug abgesichert war. Die Antwort gab Apple am späten Dienstagabend mit dem OSX-Update 10.9.2: Weil weit mehr als nur die fehlerhafte SSL-Implementierung auf der To-Do-Liste stand. Sicherheitsprobleme bei Apache, App Sandbox, ATS, Core Animation, Curl, PHP, Quicktime und einigen weiteren Routinen finden sich im jüngstenSecurity-Bulletin. Zudem sind noch Root-Certificate-Updates und Fehlerbehebungen in Anwendungen, allen voran Apple Mail, enthalten.

Betroffen ist nicht nur Mavericks (OSX 10.9.x), das mit einem Sammel-Update auf Version 10.9.2 bedient wird, sondern auch die Vorgänger-Versionen 10.7.5 (Lion und Lion Server) sowie 10.8.5 (Mountain Lion), für die es das Security-Update 2014-001 gibt. Zudem sind für Macs unter System 10.7 und 10.8 Updates für den Browser Safari auf Version 6.1.2 beziehungsweise 7.0.2 verfügbar. Im Update OSX 10.9.2 ist die neue Safari-Version bereits enthalten. Auf Windows-PCs sollte zudem ebenfalls die Quicktime-Installation auf Version 7.7.5 upgedated werden. Alle Downloads erreichen Sie jeweils über die Update-Funktion des Systems oder über die englischsprachige Website Apple Security Updates.

iOS anfällig für Keylogger?

Nachdem iOS nach dem Sicherheits-Update für den SSL-Bug vom vergangenen Freitag wieder sicher schien, meldete sich prompt der Sicherheits-Dienstleister Fireeye mit einer neuen Schwachstelle zu Wort. Demnach sei es möglich, über die Hintergrundaktualisierung von Apps Daten und Benutzereingaben mitzuschneiden. Man habe es sogar geschafft, die Kontrolle der Apps, die beim Apple App Store als sehr rigide gilt, zu umgehen, schreibt das Unternehmen auf seiner Website. So habe man einen Keylogger im App Store platzieren können. Man arbeite aber mit Apple zusammen, um das Sicherheitsproblem zu lösen.

Derzeit gibt es nur eines, was Anwender tun können, um sich zu schützen: alle nicht benötigten oder unbekannten Apps, die im Hintergrund laufen, manuell zu beenden. Dazu den Home-Button zweimal kurz hintereinander drücken. Dann werden neben der verkleinerten Darstellung des Home-Screens alle Applikationen mit kleinen Fenstern nebeneinander dargestellt. Beendet werden die Applikationen, indem das jeweilige Fenster einfach nach oben „weggeschnippst“ wird.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42552156 / Technologien & Lösungen)