MacBooks im Firmeneinsatz: Installation von macOS 13.2.1 kann Probleme machen

Beim Einspielen des Updates landen verwaltete MacBooks unter Umständen im Wiederherstellungsmodus und fordern ein Passwort oder den Wiederherstellungsschlüssel.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
Eine Frau trägt zusammengeklapptes MacBook

(Bild: Shutterstock)

Lesezeit: 2 Min.

Die Installation von macOS Ventura 13.2.1 auf Firmen-Macs läuft offenbar nicht immer rund: Unter Umständen booten die MacBooks und Desktop-Macs beim Einspielen des Updates plötzlich in den macOS-Wiederherstellungsmodus und unterbrechen die Aktualisierung. Hier fordert das Betriebssystem dann die Eingabe eines Admin-Passwortes oder des Wiederherstellungsschlüssels, wie betroffene Administratoren und Nutzer berichten. Auf manchen Macs wird zudem das Firmware-Passwort verlangt.

Liegen die erforderlichen Zugangsdaten vor, lässt sich die Installation des Updates offenbar erfolgreich abschließen.

Betroffen scheinen vorrangig die in eine Geräteverwaltung integrierten Macs, bei denen sowohl die Festplattenverschlüsselung FileVault 2 aktiviert und mindestens ein Standard-Account neben dem Admin-Account eingerichtet ist. Das Problem tritt längst nicht in allen Firmenumfeldern auf, merkt der Admin "Mr. Macintosh" auf Twitter an, der für ein großes US-Unternehmen arbeitet.

Verkompliziert wird das Problem offenbar, wenn auf dem Mac ein Firmware-Passwort eingerichtet wurde. Die Schutzfunktion verhindert, dass der Mac – ohne Kenntnis des Passwortes – von einem externen Medium gestartet wird. Auf Macs mit Apples M-Chips greift der Schutz automatisch, wenn die Festplattenverschlüsselung FileVault aktiviert ist.

Admins in Firmen und Schulen sollten sich auf zusätzlichen Support-Aufwand einstellen, falls das Installationsproblem dort ebenfalls auftritt. Von Endnutzern liegen bislang keine Berichte über Hürden beim Einspielen von macOS 13.2.1 vor. Das Update schließt schwere Sicherheitslücken in der Browser-Engine WebKit sowie dem Kernel, die das Einschleusen und Ausführen von Schadcode mit Kernel-Rechten ermöglichen – eine Kombination der Schwachstellen könnte Angreifern die Komplettübernahme des Gerätes erlauben. Laut Apple gibt es Berichte, dass die WebKit-Lücke bereits aktiv für Angriffe genutzt wurde. Entsprechend sollten Nutzer wie Firmen das Update zügig einspielen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(lbe)