🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng macOS cho phép mã độc vượt qua kiểm tra bảo mật Gatekeeper

22/12/2022

Apple đã vá một lỗ hổng bảo mật có thể cho phép kẻ tấn công lạm dụng để triển khai phần mềm độc hại trên các thiết bị macOS bị ảnh hưởng thông qua các ứng dụng không đáng tin cậy có khả năng vượt qua các hạn chế thực thi Gatekeeper.

Lỗ hổng có định danh CVE-2022-42821, được đặt tên là Achilles, do nhà nghiên cứu Jonathan Bar của Microsoft phát hiện và báo cáo.

Apple đã giải quyết lỗ hổng này trong macOS 13 (Ventura), macOS 12.6.2 (Monterey), và macOS 1.7.2 (Big Sur) vào ngày 13 tháng 12.

Vượt qua Gatekeeper thông qua hạn chế ACLs

Gatekeeper là một tính năng bảo mật của macOS tự động kiểm tra tất cả các ứng dụng được tải xuống từ Internet nếu chúng được công chứng và có chữ ký của nhà phát triển (được Apple phê duyệt), yêu cầu người dùng xác nhận trước khi khởi chạy hoặc đưa ra cảnh báo ứng dụng không đáng tin cậy.

Điều này đạt được bằng cách kiểm tra một thuộc tính mở rộng có tên ‘com.apple.quarantine’ được các trình duyệt web gán cho tất cả các tệp đã tải xuống, tương tự như Mark of the Web trong Windows.

Lỗ hổng Achilles cho phép các payload (phần mềm độc hại) lạm dụng một vấn đề logic để thiết lập hạn chế trong ACL (Danh sách kiểm soát truy cập) nhằm ngăn các trình duyệt web và các công cụ tải xuống từ Internet (Internet downloaders) thêm thuộc tính ‘com.apple.quarantine’ vào payload độc hại được tải xuống.

Do đó, phần mềm độc hại trong payload được tải xuống sẽ khởi chạy trên hệ thống mục tiêu thay vì bị Gatekeeper chặn, cho phép kẻ tấn công tải xuống và triển khai mã độc.

Microsoft cho biết "Chế độ khóa của Apple, là một tùy chọn bảo vệ được giới thiệu trong macOS Ventura, được thiết kế để ngăn chặn các hoạt động khai thác thực thi mã từ xa mà không cần click chuột (zero-click RCE), do đó không có khả năng chống lại Achilles" và khuyến nghị “người dùng nên áp dụng bản vá ngay bất kể trạng thái Chế độ khóa của họ như thế nào”.

Nhiều trường hợp vượt qua bảo mật macOS

Đây chỉ là một trong nhiều cách vượt qua Gatekeeper được phát hiện trong vài năm qua, một số cách trong đó đã bị kẻ tấn công lạm dụng để phá vỡ các cơ chế bảo mật của macOS như Gatekeeper, File Quarantine và hệ thống SIP trên các máy Mac được cập nhật bản vá đầy đủ.

Năm ngoái, Bar Or đã báo cáo một lỗ hổng bảo mật có tên là Shrootless. Lỗ hổng này có thể cho phép kẻ tấn công vượt qua hệ thống bảo vệ tính toàn vẹn SIP để thực hiện các hoạt động gây hại trên máy Mac bị xâm nhập, giành được quyền root và thậm chí cài đặt rootkit trên các thiết bị bị ảnh hưởng.

Nhà nghiên cứu cũng phát hiện ra powerdir, lỗ hổng cho phép kẻ tấn công vượt qua công nghệ TCC (Transparency, Consent, Control -) để truy cập trái phép vào dữ liệu được bảo vệ của người dùng.

Ông cũng tạo ra một mã khai thác lỗ hổng macOS (CVE-2022-26706) có thể dùng để vượt qua các hạn chế sandbox  để thực thi mã trên hệ thống.

Vào tháng 4 năm 2021, Apple cũng đã vá một lỗ hổng zero-day macOS có thể cho phép các tác nhân đe dọa đứng sau mã độc Shlayer vượt qua các kiểm tra bảo mật File Quarantine, Gatekeeper, và Notarization của Apple và tải xuống các phần mềm độc hại trên thiết bị bị nhiễm.

Nhóm Shlayer cũng tạo ra các payload có thể vượt qua quy trình công chứng tự động của Apple và sử dụng một kỹ thuật lâu đời để leo thang đặc quyền và vô hiệu hóa Gatekeeper của macOS để thực thi payload chưa được ký.

Nguồn: bleepingcomputer.com

scrolltop