No início desta semana, a equipe do Dropbox divulgou detalhes de três vulnerabilidades críticas no sistema operacional macOS da Apple , que poderiam permitir que um invasor remoto executasse códigos mal-intencionados em um Mac Mac apenas convencendo a vítima a visitar uma página maliciosa.
As vulnerabilidades relatadas foram originalmente descobertas pela Syndis , uma empresa de segurança cibernética contratada pela Dropbox para realizar simulados ataques de testes de penetração como o Red Team na infraestrutura de TI da empresa, incluindo o software da Apple usado pelo Dropbox . As vulnerabilidades foram descobertas e divulgadas à equipe de segurança da Apple em fevereiro deste ano, que foram corrigidas pela Apple pouco mais de um mês depois com o lançamento das atualizações de segurança de março.
. O DropBox aplaudiu a Apple por sua rápida resposta ao relatório de bug.
De acordo com o DropBox, as vulnerabilidades descobertas pelo Syndis não afetaram apenas sua frota do macOS, mas também afetaram todos os usuários do Safari que estavam executando a versão mais recente do navegador e do sistema operacional no momento.
Aqui está a lista das três vulnerabilidades relatadas (então zero dia):
- A primeira falha ( CVE-2017-13890 ) que residia no componente CoreTypes do macOS permitiu que o navegador Safari baixasse e montasse automaticamente uma imagem de disco no sistema de visitantes por meio de uma página da Web criada com códigos maliciosos.
- A segunda falha ( CVE-2018-4176 ) residia na maneira como o Disk Images manipulava os arquivos .bundle, que são aplicativos empacotados como diretórios. A exploração da falha poderia ter permitido que um invasor iniciasse um aplicativo mal-intencionado a partir do disco montado usando um utilitário de volume inicializável chamado bless e seu argumento --openfolder.
- A terceira vulnerabilidade ( CVE-2018-4175 ) envolveu um desvio do anti-malware macOS Gatekeeper, permitindo que um aplicativo criado com intuito malicioso contornasse a aplicação de assinatura de código e executasse uma versão modificada do aplicativo Terminal, levando à execução de comandos arbitrários.
Como mostrado na demonstração em vídeo de demonstração de conceito, os pesquisadores conseguiram criar um ataque de dois estágios encadeando todas as três vulnerabilidades para assumir o controle de um computador Mac apenas convencendo a vítima a visitar uma página da Web mal-intencionada com o Safari. .
"O primeiro estágio inclui uma versão modificada do aplicativo Terminal, que é registrado como um manipulador para uma nova extensão de arquivo (.workingpoc). Além disso, ele conteria uma pasta vazia chamada" test.bundle "que seria definida como default "openfolder" que automaticamente abriria /Applications/Terminal.app sem prompt, "diz DropBox em seu post no blog .A Apple lançou atualizações de segurança em 29 de março, incluindo as correções de segurança para as três vulnerabilidades. Portanto, você só precisa se certificar de instalar todas as atualizações de segurança mensais regularmente para proteger seus sistemas contra qualquer ameaça.
"O segundo estágio inclui um shellscript não assinado com a extensão" .workingpoc ", que é então executado dentro do aplicativo Terminal em execução, sem prompt."
FONTE:THEHACKERNEWS
Comentários
Postar um comentário