More

    Kritična ranjivost macOS Sandbox 

    Objavljen je eksploat za dokaz koncepta za kritičnu ranjivost koja utiče na macOS sisteme, identifikovanu kao CVE-2024-54498.

    Istraživač sigurnosti @wh1te4ever nedavno je otkrio eksploataciju dokaza o konceptu (PoC) pokazujući kako mana omogućava malicioznim aplikacijama da pobjegnu iz macOS Sandbox-a, sigurnosne funkcije dizajnirane da ograniči rad aplikacija unutar određenih granica.

    PoC je objavljen na GitHub-u, pružajući uvide istraživačima i potencijalnu mapu puta za napadače.

    Iskorištavanje macOS Sandbox-a

    MacOS Sandbox služi kao kritična linija odbrane spriječavajući neovlašteni pristup osjetljivim korisničkim podacima i sistemskim datotekama. Međutim, CVE-2024-54498, klasifikovan sa CVSS ocenom 8,8 (visoka ozbiljnost).

    Iskorištavanje ove ranjivosti moglo bi omogućiti malicioznim aplikacijama da zaobiđu ograničenja sandboxa, dajući im neovlašteni pristup osjetljivim informacijama i dublju kontrolu nad operativnim sistemom.

    PoC eksploatacija navodno koristi sharedfilelistdproces za izbjegavanje okruženja sandbox-a. To znači da nakon uspješnog izbjegavanja pješčanog okruženja, exploit preuzima i prikazuje token pješčanog okruženja.

    Urezivanje u pitanju uključuje promjene koje ispisuju token sandboxa nakon što se eksploatacija izvrši i čisti bazu koda.

    Video demonstracija greške u akciji također je podijeljena na YouTube-u, pružajući oštar prikaz potencijalnih posljedica ranjivosti.

    Bez hitne akcije, korisnici se mogu suočiti s rizicima kao što su krađa podataka, instalacija malicioznog softvera i značajna kompromitacija sistema.

    CVE-2024-54498 je problem rukovanja putanjom koji je riješen poboljšanom provjerom valjanosti u macOS Sequoia 15.2, macOS Ventura 13.7.2 i macOS Sonoma 14.7.2.

    Apple je brzo djelovao kako bi riješio problem CVE-2024-54498, izdajući ažuriranja za zakrpu ranjivosti u sljedećim verzijama macOS-a:

    • macOS Sequoia 15.2
    • macOS Ventura 13.7.2
    • macOS Sonoma 14.7.2

    Svi korisnici macOS-a se snažno pozivaju da odmah ažuriraju svoje sisteme. Ostavljanje sistema nezakrpljenim moglo bi ih ostaviti izloženim aktivnoj eksploataciji, jer javno objavljivanje PoC-a olakšava napadačima da razviju i implementiraju maliciozne eksploatacije.

    Iako objavljivanje eksploatacije dokaza o konceptu može pomoći istraživačima i sigurnosnim timovima u boljem razumijevanju i ublažavanju ranjivosti, ono također nosi rizike.

    Detaljnim opisom mehanike eksploatacije, hakeri mogli bi iskoristiti ove informacije u svoju korist. Ova dvostruka priroda otkrivanja PoC-a izaziva stalnu debatu u zajednici kibernetičke sigurnosti.

    Da biste se zaštitili od potencijalnih napada, slijedite ove korake:

    1. Otvorite System Settings na svom Macu.
    2. Idite na Ažuriranje softvera .
    3. Preuzmite i instalirajte najnovije ažuriranje za svoju verziju macOS-a.

    Ostati oprezan i proaktivan je od ključnog značaja, posebno kod ranjivosti visokog stepena kao što je ova. Korisnici koji odgađaju ažuriranja rizikuju izlaganje svojih sistema neovlaštenom pristupu i potencijalnim povredama podataka.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories