微软披露苹果操作系统沙盒逃逸漏洞
2022-7-16 08:32:29 Author: 雾晓安全(查看原文) 阅读量:11 收藏

    近日,微软披露了一个现已修复的影响苹果操作系统的安全漏洞,如果成功利用该漏洞,攻击者可能会提升设备权限并部署恶意软件。

    Microsoft365Defender研究团队的Jonathan Bar Or在一篇文章中说:攻击者可以利用这个沙盒逃逸漏洞在受影响的设备上获得提升的权限或执行恶意命令,例如安装额外的有效负载。

    该漏洞编号为CVE-2022-26706(CVSS5.5)影响iOS/iPadOS/macOS/tvOS和watchOS,并于2022年5月由Apple修复。

    这家iPhone制造商称其为影响launchd组件的访问问题,并指出“沙盒进程可能能够绕过沙盒限制”,并补充说它通过额外限制缓解了该问题。

    虽然Apple的App Sandbox旨在严格控制第三方应用程序对系统资源和用户数据的访问,但该漏洞使得绕过这些限制并危害机器成为可能。

“沙盒的主要功能是在用户执行受感染的应用程序时包含对系统和用户数据的损坏,”Apple在其文档中解释道。“虽然沙盒不能阻止对您的应用程序的攻击,但它确实通过将您的应用程序限制为正常运行所需的最低权限集来减少成功攻击可能造成的危害。

    ” 微软表示,它在试图找出一种方法来逃避沙箱并通过将恶意代码隐藏在特制的Microsoft Office宏中来在macOS上执行任意命令时发现了该漏洞。

    具体来说,这家科技巨头设计的推文大小的概念验证(PoC)利用Launch Services作为在包含恶意指令的Python有效负载上运行打开命令(用于打开文件和启动应用程序的实用程序)的一种手段。

但值得注意的是,沙盒应用程序丢弃的任何文件都会自动标记为“ com.apple.quarantine”扩展属性,以便触发需要用户明确同意的提示。但是,可以通过对与Python漏洞利用文件关联的打开命令使用-stdin选项来消除此限制。

–stdin绕过了'com.apple.quarantine'扩展属性限制,因为Python无法知道其标准输入的内容来自隔离文件。

往期文章:


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247493032&idx=1&sn=29dbc40b38ccb674a9e48d6cba359123&chksm=ce682a2ef91fa338f4f910e62581a86469990979110670ef1462b796e07fdc8718059ffc20b2#rd
如有侵权请联系:admin#unsafe.sh