Objavljen je eksploat za dokaz koncepta za kritičnu ranjivost koja utiče na macOS sisteme, identifikovanu kao CVE-2024-54498.
Istraživač sigurnosti @wh1te4ever nedavno je otkrio eksploataciju dokaza o konceptu (PoC) pokazujući kako mana omogućava malicioznim aplikacijama da pobjegnu iz macOS Sandbox-a, sigurnosne funkcije dizajnirane da ograniči rad aplikacija unutar određenih granica.
PoC je objavljen na GitHub-u, pružajući uvide istraživačima i potencijalnu mapu puta za napadače.
Iskorištavanje macOS Sandbox-a
MacOS Sandbox služi kao kritična linija odbrane spriječavajući neovlašteni pristup osjetljivim korisničkim podacima i sistemskim datotekama. Međutim, CVE-2024-54498, klasifikovan sa CVSS ocenom 8,8 (visoka ozbiljnost).
Iskorištavanje ove ranjivosti moglo bi omogućiti malicioznim aplikacijama da zaobiđu ograničenja sandboxa, dajući im neovlašteni pristup osjetljivim informacijama i dublju kontrolu nad operativnim sistemom.
PoC eksploatacija navodno koristi sharedfilelistd
proces za izbjegavanje okruženja sandbox-a. To znači da nakon uspješnog izbjegavanja pješčanog okruženja, exploit preuzima i prikazuje token pješčanog okruženja.
Urezivanje u pitanju uključuje promjene koje ispisuju token sandboxa nakon što se eksploatacija izvrši i čisti bazu koda.
Video demonstracija greške u akciji također je podijeljena na YouTube-u, pružajući oštar prikaz potencijalnih posljedica ranjivosti.
Bez hitne akcije, korisnici se mogu suočiti s rizicima kao što su krađa podataka, instalacija malicioznog softvera i značajna kompromitacija sistema.
CVE-2024-54498 je problem rukovanja putanjom koji je riješen poboljšanom provjerom valjanosti u macOS Sequoia 15.2, macOS Ventura 13.7.2 i macOS Sonoma 14.7.2.
Apple je brzo djelovao kako bi riješio problem CVE-2024-54498, izdajući ažuriranja za zakrpu ranjivosti u sljedećim verzijama macOS-a:
- macOS Sequoia 15.2
- macOS Ventura 13.7.2
- macOS Sonoma 14.7.2
Svi korisnici macOS-a se snažno pozivaju da odmah ažuriraju svoje sisteme. Ostavljanje sistema nezakrpljenim moglo bi ih ostaviti izloženim aktivnoj eksploataciji, jer javno objavljivanje PoC-a olakšava napadačima da razviju i implementiraju maliciozne eksploatacije.
Iako objavljivanje eksploatacije dokaza o konceptu može pomoći istraživačima i sigurnosnim timovima u boljem razumijevanju i ublažavanju ranjivosti, ono također nosi rizike.
Detaljnim opisom mehanike eksploatacije, hakeri mogli bi iskoristiti ove informacije u svoju korist. Ova dvostruka priroda otkrivanja PoC-a izaziva stalnu debatu u zajednici kibernetičke sigurnosti.
Da biste se zaštitili od potencijalnih napada, slijedite ove korake:
- Otvorite System Settings na svom Macu.
- Idite na Ažuriranje softvera .
- Preuzmite i instalirajte najnovije ažuriranje za svoju verziju macOS-a.
Ostati oprezan i proaktivan je od ključnog značaja, posebno kod ranjivosti visokog stepena kao što je ova. Korisnici koji odgađaju ažuriranja rizikuju izlaganje svojih sistema neovlaštenom pristupu i potencijalnim povredama podataka.
Izvor: CyberSecurityNews