Plattform
macos
Komponente
clearancekit
Behoben in
5.0.6
CVE-2026-40599 describes a vulnerability in ClearanceKit versions prior to 5.0.5. The vulnerability stems from an incorrect handling of processes with an empty Team ID and a non-empty Signing ID, leading to them being treated as Apple platform binaries. This allows malicious software to impersonate Apple processes and bypass access controls. Upgrade to version 5.0.5 to resolve this issue.
CVE-2026-40599 betrifft ClearanceKit, ein macOS-Tool, das den Dateisystemzugriff steuert. Die Schwachstelle liegt in einer fehlerhaften Prozessidentifizierung. Vor Version 5.0.5 klassifizierte ClearanceKit Prozesse ohne Team-ID, aber mit einer Signatur-ID fälschlicherweise als Apple-Plattform-Binärdateien. Dies ermöglicht es Schadsoftware, sich als ein legitimer Apple-Prozess auszugeben, Zugriffskontrollen zu umgehen und unbefugten Zugriff auf geschützte Dateien zu erhalten. Der Schaden ist erheblich, da ein Angreifer sensible Daten, die von ClearanceKit geschützt sind, lesen, ändern oder sogar löschen könnte. Das Fehlen einer KEV (Kernel Extension Vulnerability) deutet darauf hin, dass die Schwachstelle nicht direkt mit Kernel-Erweiterungen zusammenhängt, sondern mit der Logik von ClearanceKit.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein Schadprogramm erstellt, das keine Team-ID, aber eine gültige Signatur-ID hat. Beim Ausführen würde ClearanceKit dieses Programm fälschlicherweise als Apple-Binärdatei klassifizieren und ihm so ermöglichen, Zugriffskontrollen zu umgehen und auf geschützte Dateien zuzugreifen. Die Komplexität der Ausnutzung ist relativ gering, da sie lediglich die Erstellung eines Programms mit den genannten Eigenschaften erfordert. Der Erfolg der Ausnutzung hängt von der ClearanceKit-Konfiguration und dem Vorhandensein geschützter Dateien ab, auf die der Angreifer zugreifen möchte. Die Erkennung dieser Aktivität kann schwierig sein, da sich das Schadprogramm als ein legitimer Apple-Prozess tarnt.
Users of macOS who rely on ClearanceKit for file access control are at risk, particularly those running older versions of ClearanceKit (prior to 5.0.5). This includes developers building applications that utilize ClearanceKit, as well as system administrators managing macOS environments. Shared hosting environments utilizing ClearanceKit for security are also vulnerable.
• macos / system:
ls -l /Library/LaunchDaemons | grep ClearanceKit• macos / system: Check for unusual file access events in system logs (Console.app) originating from processes with empty Team IDs.
• macos / system: Use sysctl to verify ClearanceKit version: sysctl com.clearancekit.version
• macos / system: Monitor for processes attempting to access protected files without proper authorization using macOS's auditd equivalent (if configured).
disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
Die Lösung für CVE-2026-40599 ist einfach: Aktualisieren Sie ClearanceKit auf Version 5.0.5 oder höher. Diese Version korrigiert die Prozessidentifizierungslogik und verhindert die Fehlklassifizierung von Schadsoftware als Apple-Binärdateien. Es wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden, insbesondere in Umgebungen, in denen die Datensicherheit kritisch ist. Darüber hinaus ist es eine bewährte Praxis, alle Komponenten des macOS-Betriebssystems auf dem neuesten Stand zu halten, um andere potenzielle Schwachstellen zu mindern. Überprüfen Sie die Quelle des Updates, um sicherzustellen, dass es legitim ist und vom ClearanceKit-Entwickler stammt.
Actualice ClearanceKit a la versión 5.0.5 o superior para evitar que el software malicioso se haga pasar por un proceso de Apple y acceda a archivos protegidos. La actualización corrige la forma en que ClearanceKit maneja los procesos con un ID de equipo vacío y un ID de firma no vacío, asegurando que solo se reconozcan los binarios de plataforma de Apple legítimos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
ClearanceKit ist ein macOS-Tool, das den Dateisystemzugriff steuert und die Systemsicherheit verstärkt.
Version 5.0.5 behebt eine kritische Schwachstelle, die es Schadsoftware ermöglicht, Zugriffskontrollen auf Dateien zu umgehen.
Die ClearanceKit-Version kann über die Benutzeroberfläche der Anwendung oder durch Konsultieren der Versionsinformationen in den Einstellungen überprüft werden.
Die Überwachung der Systemaktivität auf unbekannte Prozesse mit gültigen Signatur-IDs kann helfen, potenzielle Kompromittierungen zu erkennen.
Das Update kann von der offiziellen Website des ClearanceKit-Entwicklers heruntergeladen werden.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.