Mac OS X: Malware nutzt Root-Exploit in Yosemite offenbar aktiv aus
Eine Sicherheitslücke macht es möglich, Mac-Schadsoftware mit Adminrechten zu installieren ohne das Passwort zu benötigen. Eine erste Adware nutzt dies nach Angabe einer Sicherheitsfirma bereits aus.
![OS X Yosemite](https://heise.cloudimg.io/width/608/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/1/5/6/0/5/6/3/osx_yosemite-9f7952f2ed243be1.png)
(Bild: Apple)
Angreifer setzen inzwischen aktiv auf eine Schwachstelle in OS X Yosemite, um Malware ohne Abfrage oder Kenntnis des Nutzer-Passwortes zu installieren, wie die Sicherheitsfirma Malwarebytes meldet. Man habe einen ersten Adware-Installer gesichtet, der von der Rechteausweitungslücke "DYLD_PRINT_TO_FILE" Gebrauch macht, durch die jeder Nutzer sich mit wenigen Shell-Befehlen zum root erklären kann.
Eine auf dem Disk-Image des Installers versteckte VSInstaller-App spiele daraufhin mit Adminrechten verschiedene Ad- sowie Junkware wie VSearch, Genieo und MacKeeper ein.
Bis Apple die Schwachstelle beseitigt, gibt es kaum Schutzmöglichkeiten, merkt die Sicherheitsfirma an. Ein Sicherheitsforscher hatte den dyld-Exploit Ende Juli veröffentlicht und stellt einen eigenen inoffiziellen Patch als Abhilfe bereit. Die Schwachstelle betrifft OS X Yosemite bis hin zur aktuellen Version 10.10.4. Wann Apple ein Update veröffentlicht, bleibt unklar. Der Konzern kennt die Lücke jedenfalls: In der Vorabversion von OS X 10.11 El Capitan ist der Fehler bereits behoben. (lbe)