Microsoft descobre uma vulnerabilidade que ignora o sandboxing no macOS – CCTV News

Hackers obtêm acesso a códigos de processamento especiais e instalam códigos maliciosos


A Microsoft descobriu uma vulnerabilidade no mecanismo de limitação de acesso do macOS. As vulnerabilidades encontradas estavam relacionadas aos direitos de acesso à sandbox do macOS.

A Microsoft disse: “Malware especialmente projetado pode violar a proteção do aplicativo e atacar o macOS. Os problemas de acesso foram resolvidos com restrições adicionais de sandbox em aplicativos de terceiros. Corrigido em ▲ tvOS 15.5 ▲ iOS 15.5 ▲ iPadOS 15.5 ▲ watchOS 8.6 ▲ macOS Big Sur 11.6.6 ▲ macOS Monterey 12.4.”

Pesquisadores da Microsoft descobriram que é possível contornar o mecanismo de proteção usando código manipulativo. Um hacker pode explorar uma vulnerabilidade em um sandbox para obter acesso ao dispositivo relevante ou executar comandos como instalar uma carga maliciosa.

Um pesquisador da Microsoft disse: “Descobrimos uma vulnerabilidade ao pesquisar como executar e detectar macros maliciosas no MS Office no macOS. Para compatibilidade com versões anteriores, o MS Word pode ler ou gravar arquivos com um prefixo ~$”. comando em um arquivo Python projetado especificamente com esse prefixo, aproveitando os serviços de inicialização do macOS.”

O hacker conseguiu fazer sandbox e executar comandos no sistema usando documentos de escritório contendo código de macro malicioso. Eu criei uma exploração de Prova de Conceito (PoC) para criar uma macro que executa um script com um aplicativo de terminal. Isso é possível graças à propriedade estendida com.apple.quarantine, que impede a execução automática em um determinado terminal.

O hacker usou um script Python, mas o aplicativo python teve um problema semelhante ao executar um arquivo com esse atributo. Em uma tentativa de hacking, os pesquisadores descobriram que haviam criado um PoC que usava a opção -stdin do comando Python file open para contornar as restrições de atributos estendidos com.apple.quarantine. Dessa forma, os hackers podem dizer ao Python se o conteúdo da entrada padrão veio de um arquivo órfão.

READ  Viaje pelo mundo com jogos de Nova York a Tóquio

Enquanto isso, a Microsoft relatou o problema à Apple em outubro de 2021 por meio do Microsoft Security Gulnerability Research (MSVR) e do Coordinated Vulnerability Disclosure (CVD). A Apple resolveu essa vulnerabilidade em 16 de maio de 2022.

*Este artigo foi escrito em parceria oficial com Pierluigi Paganini, especialista em segurança da European Network Information Security Agency (ENISA) e fundador do blog global de segurança da informação Security Affairs.

Copyright © CCTV News Proibida a reprodução e redistribuição não autorizada

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *