SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten vom Endpunktschutz-Pionier SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können.

Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.

Während SentinelOne-Kunden vor dieser Schwachstelle wirksam geschützt sind, da die vom Agenten durchgeführten Vertrauensvalidierungen auch in diesem Fall absolut korrekt sind, sind viele andere Sicherheitsanbieter laut Okta davon betroffen. Aus diesem Grund hat SentinelOne hat nun ein Open-Source-Tool namens are-you-really-signed veröffentlicht, das es Unternehmen ermöglicht zu erkennen, ob eine signierte Binärdatei die oben beschriebene „Umgehungs-Technik“ verwendet. Das Tool kann problemlos in bestehende Distributionslösungen wie etwa JAMF integriert werden und meldet konsistente und gut dokumentierte Rückgabewerte.

Das neue Open-Source-Tool lässt sich unter https://github.com/Sentinel-One/foss/tree/master/s1-macos-are-you-really-signed herunterladen.

Weitere Informationen: www.sentinelone.com