Microsoft arrojó luz el miércoles sobre una vulnerabilidad de seguridad ahora parcheada que afecta a los sistemas operativos de Apple que, si se explota con éxito, podría permitir a los atacantes escalar los privilegios del dispositivo e implementar malware.
“Un atacante podría aprovechar esta vulnerabilidad de escape de sandbox para obtener privilegios elevados en el dispositivo afectado o ejecutar comandos maliciosos como instalar cargas útiles adicionales”, Jonathan Bar Or del equipo de investigación de Microsoft 365 Defender. dijo en un escrito.
rastreado como CVE-2022-26706 (puntuación CVSS: 5,5), la vulnerabilidad de seguridad afecta a iOS, iPadOS, macOS, tvOS y watchOS y fue reparada por Apple en mayo de 2022.
Al llamarlo un problema de acceso que afecta el componente LaunchServices (launchd), el gigante tecnológico señaló que “un proceso en un espacio aislado puede eludir las restricciones del espacio aislado”, y agregó que mitiga el problema con restricciones adicionales.
Mientras que Apple Zona de pruebas de la aplicación está diseñado para regular estrictamente el acceso de una aplicación de terceros a los recursos del sistema y los datos del usuario, la vulnerabilidad hace posible eludir estas restricciones y comprometer la máquina.
“La función principal del sandbox es contener el daño al sistema y los datos del usuario si el usuario ejecuta una aplicación comprometida”, Apple explica en su documentación.
“Si bien el sandbox no evita los ataques contra su aplicación, sí reduce el daño que puede causar un ataque exitoso al restringir su aplicación al conjunto mínimo de privilegios que requiere para funcionar correctamente”.
Microsoft dijo que descubrió la falla durante sus intentos de encontrar una forma de escapar de la zona de pruebas y ejecutar comandos arbitrarios en macOS al ocultar el código malicioso en una macro de Microsoft Office especialmente diseñada.
Específicamente, la prueba de concepto (PoC) del tamaño de un tweet ideada por el gigante tecnológico aprovecha los servicios de lanzamiento como un medio para ejecutar un abrir comando — una utilidad utilizada para abrir archivos y ejecutar aplicaciones — en una carga útil de Python que contiene instrucciones no autorizadas.
Pero vale la pena señalar que cualquier archivo soltado por una aplicación de espacio aislado se adjunta automáticamente a la “com.apple.quarantine“atributo extendido para generar un mensaje que requiere el consentimiento explícito del usuario antes de la ejecución.
Sin embargo, esta restricción se puede eliminar utilizando la opción -stdin para el comando de apertura asociado con el archivo de explotación de Python.
“–stdin omitió la restricción del atributo extendido ‘com.apple.quarantine’, ya que no había forma de que Python supiera que el contenido de su entrada estándar se originó a partir de un archivo en cuarentena”, dijo Bar Or.