Microsoft công bố chi tiết lỗ hổng ảnh hưởng đến Apple iOS, iPadOS, macOS Devices

Microsoft công bố chi tiết lỗ hổng ảnh hưởng đến Apple iOS, iPadOS, macOS Devices

Microsoft vừa làm sáng tỏ một lỗ hổng bảo mật đã được vá ảnh hưởng đến hệ điều hành của Apple. Khai thác thành công lỗi này, hacker có thể nâng cao đặc quyền trên thiết bị và triển khai phần mềm độc hại.

“Hacker có thể lợi dụng lỗ hổng này để chiếm đặc quyền cao hơn trên thiết bị bị ảnh hưởng hoặc thực hiện các lệnh độc hại như cài đặt thêm payload”, Jonathan Bar Or của Nhóm nghiên cứu Microsoft 365 Defender cho biết trong một bài viết.

CVE-2022-26706 (điểm CVSS: 5.5) là lỗ hổng bảo mật ảnh hưởng đến iOS, iPadOS, macOS, tvOS và watchOS và đã được Apple vá vào tháng 5 năm 2022.

Mặc dù App Sandbox của Apple được thiết kế để quản lý chặt chẽ quyền truy cập của ứng dụng bên thứ ba vào tài nguyên hệ thống và dữ liệu người dùng, nhưng lỗ hổng có thể giúp hacker vượt qua cơ chế này và xâm nhập vào máy.

“Chức năng chính của sandbox là ngăn chặn thiệt hại cho hệ thống và dữ liệu của người dùng trong trường hợp người dùng thực thi một ứng dụng bị xâm phạm”, Apple giải thích trong tài liệu của mình.

“Mặc dù sandbox không ngăn chặn các cuộc tấn công chống lại ứng dụng, nhưng nó làm giảm thiểu mức độ thiệt hại của một cuộc tấn công bằng cách hạn chế đặc quyền tối thiểu để ứng dụng hoạt động bình thường”.

Microsoft cho biết họ đã phát hiện ra lỗ hổng này trong khi cố gắng tìm ra cách thoát khỏi sandbox và thực hiện các lệnh tùy ý trên macOS bằng cách ẩn mã độc trong một macro Microsoft Office được chế tạo đặc biệt.

Cụ thể, một PoC có kích thước nhỏ được Microsoft tạo ra sẽ lợi dụng Launch Services làm phương tiện để chạy một lệnh mở – một tiện ích được sử dụng để mở tệp và khởi chạy ứng dụng – trên payload Python chứa các hướng dẫn giả mạo.

Nhưng điều đáng chú ý là bất kỳ tệp nào bị ứng dụng sandbox bỏ qua sẽ tự động được đính kèm với thuộc tính mở rộng “com.apple.quarantine” để kích hoạt việc yêu cầu người dùng đồng ý trước khi thực thi.

Tuy nhiên, việc này có thể được loại bỏ bằng cách sử dụng tùy chọn -stdin cho lệnh mở được liên kết với tệp khai thác Python.

“–Stdin đã vượt qua giới hạn thuộc tính mở rộng ‘com.apple.quarantine’, vì Python không có cách nào để biết rằng nội dung đầu vào chuẩn bắt nguồn từ một tệp đã cách ly”, Bar Or cho biết.

Theo The Hacker News

4/5 - (1 bình chọn)
Vui lòng liên hệ hotline 0379768688 để được hỗ trợ, chúng tôi ngừng cho phép đặt hàng trực tuyến tại Website.