Microsoft detalla vulnerabilidad de escape de sandbox que afecta a dispositivos Apple

0

Microsoft detalla una vulnerabilidad de escape de sandbox que afecta a los iPhone, iPad y otros dispositivos de Apple

El FBI pidió ayuda a Apple para desbloquear varios iPhone del presunto tirador de Pensacola

Microsoft alertó el miércoles sobre una vulnerabilidad de seguridad ahora parcheada, que afecta a los sistemas operativos de Apple, que de ser explotada, podría permitir a los hackers escalar privilegios en el dispositivo e implementar malware.

«Un atacante podría aprovechar esta vulnerabilidad de escape de sandbox para obtener privilegios elevados en el dispositivo afectado o ejecutar comandos maliciosos como instalar cargas útiles adicionales», dijo Jonathan Bar Or, del Microsoft 365 Defender Research Team.

Rastreada como CVE-2022-26706 (puntuación CVSS: 5.5), la vulnerabilidad de seguridad afecta a iOS, iPadOS, macOS, tvOS y watchOS, y fue reparada por Apple en mayo de 2022.

Al llamarlo un problema de acceso que afecta el componente LaunchServices (launchd), la compañía dijo que «un proceso en un espacio aislado puede eludir las restricciones del espacio aislado», y agregó que mitiga el problema con restricciones adicionales.

Aunque App Sandbox de Apple está diseñado para regular estrictamente el acceso de una aplicación de terceros a los recursos del sistema y los datos del usuario, la vulnerabilidad hace posible eludir estas restricciones y comprometer la máquina.

«La función principal del sandbox es contener el daño al sistema y los datos del usuario si el usuario ejecuta una aplicación comprometida», dijo Apple en su documentación.

«Aunque el sandbox no evita los ataques contra su aplicación, reduce el daño que puede causar un ataque exitoso al restringir su aplicación al conjunto mínimo de privilegios que requiere para funcionar correctamente».

Microsoft dijo que descubrió la falla durante sus intentos de encontrar una forma de escapar de la zona de pruebas y ejecutar comandos arbitrarios en macOS ocultando el código malicioso en una macro de Microsoft Office específicamente diseñada.

Específicamente, la prueba de concepto (PoC) del tamaño de un tweet ideada por Apple, aprovecha los servicios de lanzamiento como un medio para ejecutar un comando abierto, una utilidad usada para abrir archivos y lanzar aplicaciones, en una carga útil de Python que contiene instrucciones no autorizadas.

Cabe mencionar que cualquier archivo que se deje caer por una aplicación de espacio aislado se adjunta automáticamente al atributo extendido «com.apple.quarantine» para activar un aviso que requiere el consentimiento explícito del usuario antes de la ejecución.

Sin embargo, esta restricción se puede eliminar utilizando la opción -stdin para el comando de apertura asociado con el archivo de explotación de Python.

«-stdin omitió la restricción del atributo extendido «com.apple.quarentine», ya que no había forma de que Python supiera que el contenido de su entrada estándar se originó a partir de un archivo en cuarentena», dijo Bar Or.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *