Keine Laborbedingungen, die Systeme sind den Wettbewerbsbedingungen voll gepatcht.
Die Praxis der Exploits schaut dann so aus:
- Angreifer präpariert Website (Website vorher gehackt)
- argloser Besucher geht mit Safari auf die Website
- Sicherheitslücke in Safari ermöglicht Angreifer den Start eines Terminals mit systemweiten Rechten.
Dies ist der heutzutage wohl am häufigsten anzutreffende Angriffsvektor für den Angriff auf an das Internet angeschlossene Client-Systeme und weitgehend unbeeinflusst von weiteren Sicherheitsmaßnamen wie Firewalls etc.. Denn in diesen Firewalls wird die Kommunikation des Browsers wohl i.d.R. freigegeben sein.
Die Praxis der Exploits schaut dann so aus:
- Angreifer präpariert Website (Website vorher gehackt)
- argloser Besucher geht mit Safari auf die Website
- Sicherheitslücke in Safari ermöglicht Angreifer den Start eines Terminals mit systemweiten Rechten.
Dies ist der heutzutage wohl am häufigsten anzutreffende Angriffsvektor für den Angriff auf an das Internet angeschlossene Client-Systeme und weitgehend unbeeinflusst von weiteren Sicherheitsmaßnamen wie Firewalls etc.. Denn in diesen Firewalls wird die Kommunikation des Browsers wohl i.d.R. freigegeben sein.