Apple devices

Apple pusht OSx update automatisch vanwege beveilingslek

Laatst bijgewerkt: 29 januari 2019
Leestijd: 1 minuut, 55 seconden

Voor de eerste keer heeft Apple Inc. een automatische beveiligingsupdate voor Macintosh OS X-computers naar zijn gebruikers gestuurd om een kritiek beveiligingsprobleem, volgens het bedrijf een te riskant gevaar om te wachten op een handmatige update van de gebruikers, zonder voorafgaande goedkeuring van de gebruiker,  op te lossen.

Ondanks het feit dat de mogelijkheid, om updates stilletjes door te voeren al jaren bestaat, vraagt Apple meestal toestemming van haar gebruikers om ze handmatig of automatisch goed te keren voordat een beveiligingsupdate wordt geinstalleerd. Maar in dit geval heeft Apple er wel voor gekozen om gebruik te maken van de mogelijkheid om een kritisch lek, in een van de onderdelen van zijn besturingssysteem OSx, namelijk het Network Time Protocol (NTP), zonder tussenkomst van de gebruiker te patchen.

Dit nieuw ontdekte beveiligingslek, code CVE-2014-9295, werd eind vorige week bekend gemaakt en heeft invloed op alle besturingssystemen, waaronder OS X en andere Linux en Unix distributies, waarop versies van NTP4 vóór versie 4.2.8. NTP wordt gebruikt voor het synchroniseren van klokken tussen computersystemen en internet.

Via deze kwetsbaarheid in NTP kan een aanvaller willekeurige code op afstand uitvoeren op een systeem met behulp van de privileges van het ntpd proces. Het gat in de beveiliging in NTP zouden hackers de mogelijkheid geven om Macs om te zetten in DDoS zombies. Er zijn echter geen gevallen bekend waarbij hackers dit beveiligingslek al hebben uitgebuit.

NTP is een globale manier tijd de tijd te synchroniseren via een netwerk. Aan het begin van het jaar, werd NTP gebruikt om 300Gbps DDoS-aanval tegen Internet blacklist handhaver Spamhaus te lanceren. Ook in februari 2014, toen de recordbrekende 400Gbps DDoS-aanval werd gelanceerd tegen content-levering en anti-DDoS bescherming bedrijf CloudFlare, werd er gebruikt gemaakt van zwakke plekken in het NTP.

De Carnegie Mellon University Software Engineering Institute identificeerde de ernstige lenne en maakte deze afgelopen vrijdag openbaar via het Department of Homeland Security. Het beveiligingslek treft tientallen producten van verschillende technologiebedrijven waaronder Apple.

UPDATE uw systemen NU

Het bedrijf raadt alle gebruikers aan deze patch toe te passen en wel zo snel mogelijk. De update is beschikbaar voor OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5, OS X Yosemite v10.10.1 en is te downloaden via de sectie “updates” van de Mac App Store. Na de update hoeft de mac niet opnieuw te worden opgestart.

Hoofdauteur:

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen

Op zoek naar een VPN?

Bekijk ons overzicht met de meest betrouwbare, snelle en veilige VPN-services.
Uitgebreid getest door experts.

Bekijk welke VPN het beste bij je past