Microsoft hat eine kritische Sicherheitslücke in macOS entdeckt, die es Angreifern theoretisch ermöglichte, auf geschützte Dateien zuzugreifen. Die als „Sploitlight“ bezeichnete Schwachstelle nutzt Spotlight-Plugins, um die TCC-Schutzmechanismen (Transparency, Consent and Control) zu umgehen.
Die Forscher von Microsoft Threat Intelligence fanden heraus, dass sich über manipulierte Spotlight-Plugins nicht nur auf den Downloads-Ordner zugreifen lässt, sondern auch auf sensible Daten von Apple Intelligence. Dazu gehören unter anderem genaue Standortdaten, Foto- und Videometadaten sowie Gesichtserkennung. Besonders problematisch war die Verknüpfung mit iCloud-Konten, ein Angreifer könnte so auch Informationen von anderen verbundenen Geräten auslesen.
Apple hat die Sicherheitslücke, die als CVE-2025-31199 geführt wird, mit einem Update für macOS Sequoia am 31. März 2025 geschlossen. Die Schwachstelle ermöglicht es Angreifern, die Spotlight-Indexierung zu missbrauchen. Dafür muss lediglich ein manipuliertes Plugin im Spotlight-Verzeichnis platziert werden. Dieses Plugin kann dann beliebige Dateien auslesen und deren Inhalt über das System-Log ausgeben – ohne dass dafür TCC-Berechtigungen nötig wären.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

7 months ago
10



