Parallels Desktop: Sicherheitsforscher veröffentlicht Zero-Day-Exploit

Weil Parallels angeblich nicht reagierte, demonstriert ein Sicherheitsforscher, wie sich mithilfe des Virtualisierers Root-Rechte auf einem Mac erlangen lassen.

In Pocket speichern vorlesen Druckansicht
MacBook

(Bild: Nanain/Shutterstock.com)

Lesezeit: 2 Min.

Eine offenbar unzureichend gepatchte Sicherheitslücke in Parallels Desktop könnte es einem lokalen Angreifer ermöglichen, Root-Rechte in macOS zu erlangen – und damit die Kontrolle über den Computer zu übernehmen. Den zugehörigen Zero-Day-Exploit für diese Schwachstelle hat ein Sicherheitsforscher nun in zwei Varianten öffentlich preisgegeben. Er wolle damit ein Problembewusstsein schaffen und Kunden der Software dazu drängen, "Risiken proaktiv zu minimieren", betonte der Sicherheitsforscher Mickey Jin – schließlich könnten Angreifer den Fehler "in freier Wildbahn" ausnutzen.

Parallels Desktop ist eine Software, mit der sich andere Betriebssysteme unter macOS virtualisieren lassen, darunter Windows und Linux. Das Tool richtet sich an Privatanwender ebenso wie an den Einsatz in Firmen, um etwa eine bestimmte Windows-Software parallel auf den Macs von Mitarbeitern einsetzen zu können.

Die Exploits nutzen eine Schwachstelle, die eine Rechteausweitung ermöglicht. Dieser im vergangenen Jahr gemeldete Bug (CVE-2024-34331) wurde von Parallels Desktop mit einem Update behoben. Der Patch lasse sich aber "richtig leicht umgehen", schreibt Jin. Er habe das damals umgehend an die Zero Day Initiative (ZDI) sowie den Hersteller Parallels gemeldet. Bei letzterem sei der Eingang seines sicherheitskritischen Bug-Reports zwar bestätigt worden, anschließend habe es aber keine weitere Reaktion mehr gegeben. ZDI habe sich mehr als einen Monat Zeit gelassen und konnte den ersten Exploit dann offenbar nicht reproduzieren, weil inzwischen eine neue Parallels-Version vorlag.

Letztlich reagierte der Hersteller seit Ende Juli 2024 nicht mehr auf seine Nachfragen, so Jin – deshalb habe er sich jetzt zur Veröffentlichung entschieden.

Die ursprüngliche, von einem anderen Sicherheitsforscher entdeckte Schwachstelle nutzte offenbar eine bei Parallels Desktop fehlende Verifizierung einer Code-Signatur, um sich so Root-Rechte zu erschleichen. Der Patch besteht darin, zuerst zu verifizieren, dass das Kommandozeilen-Tool "createinstallmedia" tatsächlich Apple-signiert ist, erläutert der Sicherheitsforscher. Zwischen der erfolgreichen Verifizierung der Signatur und dem Start des Tools bleibe einem Angreifer aber genug Zeit, um createinstallmedia durch ein bösartiges Tool zu ersetzen – und dafür zugleich die Root-Rechte zu erhalten.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(lbe)