ΑρχικήsecurityMicrosoft: Exploit μεγέθους tweet για σφάλμα στο sandbox macOS

Microsoft: Exploit μεγέθους tweet για σφάλμα στο sandbox macOS

Η Microsoft δημοσίευσε exploit για μια ευπάθεια στο macOS, που θα μπορούσε να βοηθήσει έναν εισβολέα να παρακάμψει τους περιορισμούς του sandbox και να εκτελέσει κώδικα στο σύστημα.

Δείτε επίσης: Privacy Sandbox: Η Google δοκιμάζει την τεχνολογία FLoC

exploit

Η εταιρεία δημοσίευσε τις τεχνικές λεπτομέρειες για το ζήτημα ασφαλείας, το οποίο επί του παρόντος είναι γνωστό ως CVE-2022-26706 και εξήγησε πώς θα μπορούσαν να αποφευχθούν οι κανόνες του macOS App Sandbox ώστε να επιτρέπεται σε κακόβουλο κώδικα μακροεντολής σε έγγραφα του Word να εκτελούν εντολές στο μηχάνημα.

Η κατάχρηση μακροεντολών σε έγγραφα του Office για την ανάπτυξη κακόβουλου λογισμικού, είναι από καιρό μια αποτελεσματική και δημοφιλής τεχνική για την παραβίαση των συστημάτων των Windows.

Όπως αναφέρει η εταιρεία, το ίδιο θα μπορούσε να επιτευχθεί σε μηχανές macOS που δεν διαθέτουν τις κατάλληλες ενημερώσεις ασφαλείας.

Ο Jonathan Bar Or της ερευνητικής ομάδας του Microsoft 365 Defender, εξηγεί ότι η ευπάθεια ανακαλύφθηκε κατά την εξέταση μεθόδων εκτέλεσης και εντοπισμού κακόβουλων μακροεντολών σε έγγραφα του Microsoft Office στο macOS.

Για να διασφαλιστεί η συμβατότητα, το Microsoft Word μπορεί να διαβάζει και να γράφει αρχεία που έχουν το πρόθεμα “~$“, το οποίο ορίζεται στους κανόνες του sandbox της εφαρμογής.

Δείτε ακόμα: macOS: Σύντομα θα αποκλείει άγνωστα αξεσουάρ USB-C από προεπιλογή
sandbox

Αφού μελέτησαν παλαιότερες αναφορές σχετικά με τη διαφυγή από το περιβάλλον δοκιμών macOS, οι ερευνητές διαπίστωσαν ότι η χρήση των Υπηρεσιών εκκίνησης για την εκτέλεση μιας εντολής open –stdin σε ένα ειδικό αρχείο Python με το προαναφερθέν πρόθεμα, επιτρέπει τη διαφυγή από το App Sandbox στο macOS, οδηγώντας ενδεχομένως σε συμβιβασμούς το σύστημα.

Οι ερευνητές κατέληξαν σε ένα proof-of-concept (PoC) του exploit που χρησιμοποίησε την επιλογή -stdin για την ανοιχτή εντολή σε ένα αρχείο Python, για να παρακάμψει τον εκτεταμένο περιορισμό χαρακτηριστικών “com.apple.quarantine“.

Ο κώδικας εκμεταλλεύσεως επίδειξης είναι τόσο απλός όσο η απόθεση ενός αρχείου Python που περιέχει αυθαίρετες εντολές και έχει στο όνομά του το ειδικό πρόθεμα για το Word.

Χρησιμοποιώντας την εντολή open -stdin ξεκινά η εφαρμογή Python με το ειδικά δημιουργημένο αρχείο ως τυπική είσοδο.

«Η Python εκτελεί τον κώδικά μας και δεδομένου ότι είναι μια θυγατρική διαδικασία εκκίνησης, δεν δεσμεύεται από τους κανόνες sandbox του Word», εξηγεί ο Jonathan Or Bar.

Οι ερευνητές κατάφεραν ακόμη και να συμπιέσουν τον κώδικα εκμετάλλευσης τόσο πολύ ώστε να χωράει σε ένα tweet.

Δείτε επίσης: Η Apple παρουσιάζει το Rapid Security Response για iOS και macOS

Η Microsoft ανέφερε την ευπάθεια στην Apple πέρυσι τον Οκτώβριο και κυκλοφόρησε μια επιδιόρθωση με τις ενημερώσεις ασφαλείας του macOS τον Μάιο του 2022 (Big Sur 11.6.6)

Τα εύσημα για την υπεύθυνη αποκάλυψη του ζητήματος μοιράζονται με έναν άλλο ερευνητή ασφάλειας, τον Arsenii Kostromin.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS