Apple kısa süre önce macOS işletim sisteminde, bir tehdit aktörü tarafından “sayısız temel macOS güvenlik mekanizmasını” “önemsiz ve güvenilir bir şekilde” atlamak ve rastgele kod çalıştırmak için potansiyel olarak istismar edilebilecek bir güvenlik açığını düzeltti.

Güvenlik araştırmacısı Patrick Wardle detaylı Perşembe günü bir dizi tweet’te keşif. CVE-2021-30853 (CVSS puanı: 5.5) olarak izlenen sorun, sahte bir macOS uygulamasının atlatabileceği bir senaryoyla ilgilidir kapı bekçisi yalnızca güvenilir uygulamaların çalıştırılabilmesini ve “adlı otomatik bir süreçten geçmelerini sağlayan kontroller”uygulama noter tasdiki

iPhone üreticisi, Gordon Long of Box’a kusuru bildirdiğini söyledi. zayıflığı ele aldı 20 Eylül 2021’de resmi olarak yayınlanan macOS 11.6 güncellemelerinin bir parçası olarak geliştirilmiş kontrollerle.

Wardle, “Bu tür hatalar, reklam yazılımı ve kötü amaçlı yazılım yazarlarına macOS güvenlik mekanizmalarını, … aksi takdirde enfeksiyon girişimlerini engelleyebilecek mekanizmalardan kaçınmaları için bir araç sağladıklarından, genellikle günlük macOS kullanıcıları için özellikle etkilidir.” söz konusu kusurun teknik bir yazısında.

Spesifik olarak, bug sadece Gatekeeper’ın etrafında dolaşmakla kalmaz, aynı zamanda Dosya Karantinası ve macOS’un noter tasdik gereksinimleri, görünüşte zararsız bir PDF dosyasının yalnızca açarak tüm sistemi tehlikeye atmasına etkili bir şekilde izin verir. Wardle’a göre, sorun, imzasız, noter tasdikli olmayan komut dosyası tabanlı bir uygulamanın, olumsuzluk açıkça belirtmek Tercüman, tam bir baypas ile sonuçlanır.

Şunu belirtmekte fayda var ki bir shebang yorumlayıcı yönergesi — örneğin #!/bin/sh veya #!/bin/bash — tipik olarak bir kabuk programını ayrıştırmak ve yorumlamak için kullanılır. Ancak bu uç durum saldırısında, bir düşman, Shebang hattının bir yorumlayıcı sağlamadan (yani, #!) dahil edildiği bir uygulama oluşturabilir ve yine de herhangi bir uyarı vermeden komut dosyasını başlatmak için temel işletim sistemini alabilir.

Bunun nedeni, “macOS’un başarısız olanı çalıştırmayı (tekrar) deneyecek olmasıdır. [‘interpreter-less’ script-based app] Wardle, başlangıçtaki başarı eksikliğinden sonra kabuk aracılığıyla (‘/bin/sh’)” açıkladı.

Başka bir deyişle, tehdit aktörleri, Adobe Flash Player güncellemeleri veya Microsoft Office gibi meşru uygulamaların truva atlanmış sürümleri olarak kamufle edilebilecek sahte bir uygulamayı açmaları için hedeflerini kandırarak bu kusurdan yararlanabilir. Saldırganların potansiyel kurbanları cezbetmek için kötü amaçlı yazılımlarını barındıran web sitelerinin arama motoru sıralamasını yapay olarak artırdığı arama zehirlenmesi.

Bu, Gatekeeper sürecinde keşfedilen ilk kusur değil. Bu Nisan ayının başlarında Apple, tüm güvenlik korumalarını aşabilecek ve böylece onaylanmamış yazılımların Mac’lerde çalıştırılmasına izin verebilecek, o sırada aktif olarak yararlanılan bir sıfır gün kusurunu (CVE-2021-30657) hızla düzeltmeye başladı.

Daha sonra Ekim ayında Microsoft, “Shrootless” (CVE-2021-30892) adlı, rastgele işlemler gerçekleştirmek, root ayrıcalıklarını yükseltmek ve güvenliği ihlal edilmiş cihazlara rootkit yüklemek için kullanılabilecek bir güvenlik açığını açıkladı. elma söz konusu 26 Ekim 2021’de yayınlanan güvenlik güncellemelerinin bir parçası olarak sorunu ek kısıtlamalarla düzeltti.

.



siber-2

Bir yanıt yazın