🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Microsoft tiết lộ về lỗ hổng Sandbox Escape ảnh hưởng đến các thiết bị iOS, iPadOS, macOS của Apple

17/07/2022

Tuần trước, Microsoft đã tiết lộ chi tiết kỹ thuật về một lỗ hổng bảo mật [hiện đã được vá] ảnh hưởng đến hệ điều hành của Apple, nếu bị khai thác thành công, có thể cho phép kẻ tấn công leo thang đặc quyền và triển khai phần mềm độc hại trên thiết bị bị ảnh hưởng.

Có định danh là CVE-2022-26706 (điểm CVSS: 5.5), lỗ hổng ảnh hưởng đến iOS, iPadOS, macOS, tvOS và watchOS và đã được Apple vá vào tháng 5 năm 2022.

Lỗ hổng liên quan đến vấn đề truy cập trong thành phần Launch Services (khởi chạy). iPhone cho biết "một xử lý trong sandbox có thể phá vỡ các hạn chế của nó".

Mặc dù App Sandbox của Apple được thiết kế để quản lý chặt chẽ quyền truy cập của ứng dụng bên thứ ba vào tài nguyên hệ thống và dữ liệu người dùng, nhưng lỗ hổng này cho phép vượt qua những hạn chế này và xâm phạm thiết bị.

Apple giải thích rằng "chức năng chính của sandbox là ngăn chặn thiệt hại cho hệ thống và dữ liệu của người dùng khi người dùng thực thi/chạy một ứng dụng độc hại".

"Mặc dù sandbox không ngăn chặn các cuộc tấn công chống lại ứng dụng của bạn, nhưng nó làm giảm tác hại mà một cuộc tấn công thành công có thể gây ra bằng cách hạn chế ứng dụng ở bộ đặc quyền tối thiểu mà nó yêu cầu để hoạt động bình thường".

Microsoft đã phát hiện lỗ hổng này trong khi nghiên cứu cách thoát khỏi (escape) sandbox và thực thi lệnh tùy ý trên macOS bằng cách che giấu mã độc trong một macro Microsoft Office.

Cụ thể, mã khai thác (PoC) của Microsoft sử dụng Launch Services [một tiện ích được sử dụng để mở tệp và khởi chạy ứng dụng] như một công cụ để chạy một lệnh mở (open command) trong đoạn mã Python độc hại.

Bất kỳ tệp nào bị sandbox bỏ qua sẽ tự động được gắn thẻ với thuộc tính mở rộng "com.apple.quarantine" để kích hoạt lời nhắc yêu cầu sự đồng ý rõ ràng của người dùng trước khi thực thi.

Tuy nhiên, ràng buộc này có thể được loại bỏ bằng cách sử dụng tùy chọn -stdin cho lệnh mở được liên kết với tệp khai thác Python.

Nhà nghiên cứu Bar Or của Microsoft cho biết "-stdin đã bỏ qua hạn chế thuộc tính mở rộng 'com.apple.quarantine', vì Python không có cách nào để xác định nội dung từ đầu vào (standard input) của nó bắt nguồn từ một tệp đã cách ly".

Nguồn: thehackernews.com.

scrolltop