مایکروسافت پاشنه آشیل جدید macOS را با نام CVE-2022-42821 شناسایی کرد.

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

اپل اخیراً پس از مایکروسافت توانست از یک گلوله طفره رود گزارش یک آسیب‌پذیری macOS با نام CVE-2022-42821 یا «Achilles» شناسایی شده است. این پاشنه آشیل جدید macOS p بر مکانیزم امنیتی Gatekeeper اپل تمرکز دارد که محدودیت‌های اجرای برنامه‌ها را اعمال می‌کند تا اطمینان حاصل شود که فقط برنامه‌های مورد اعتماد می‌توانند روی دستگاه‌های مک اجرا شوند. با این حال، با آشیل، مایکروسافت توضیح داد که مکانیسم را می توان دور زد.

دور زدن دروازه‌بان مانند این می‌تواند به عنوان یک بردار برای دسترسی اولیه توسط بدافزارها و سایر تهدیدها مورد استفاده قرار گیرد و می‌تواند به افزایش میزان موفقیت کمپین‌های مخرب و حملات به از MacOS"، اطلاعات تهدید امنیتی مایکروسافت در یک پست وبلاگ اخیر تاکید می کند. "

مایکروسافت قدردانی خود را از ویژگی امنیتی Gatekeeper اپل ابراز می‌کند، اما تاکید می‌کند که به دلیل تکنیک‌های بای‌پسی که در گذشته مشاهده شده، ضد گلوله نیست. همچنین برخی از مسیرهای کنارگذر Gatekeeper را برشمرده است آسیب پذیری در چند سال گذشته کشف شده است. در این کشف جدید، مایکروسافت می‌گوید که مشکل با دانلود برنامه‌هایی از مرورگر اپل مانند سافاری شروع می‌شود که یک ویژگی توسعه‌یافته خاص را به آن اختصاص می‌دهد.com.apple.قرنطینه) به فایل دانلود شده. مایکروسافت در اثبات مفهوم خود می گوید که یک ساختار دایرکتوری جعلی با نماد و بار دلخواه ایجاد کرده و از مجوزهای ACL (Access Control Lists) استفاده کرده است که می تواند برنامه های اپل و Gatekeeper را فریب دهد.

مایکروسافت توضیح می دهد: "این ACL ها Safari (یا هر برنامه دیگری) را از تنظیم ویژگی های توسعه یافته جدید، از جمله ویژگی com.apple.quarantine منع می کنند."

بدون ویژگی‌های مناسب تعیین‌شده توسط اپل، برنامه مضر موجود در محموله مخرب بایگانی شده می‌تواند آزادانه و بدون دخالت Gatekeeper در سیستم اجرا شود. پس از آن، بازیگران بد می توانند بدافزاری را ارائه دهند که می تواند به کاربران آسیب برساند.

خوشبختانه، پس از برقراری ارتباط مایکروسافت با این شرکت، اپل توانست این مشکل را برطرف کند. دومی همچنین کاربران را تشویق می کند که فوراً راه حل را دریافت کنند زیرا حالت قفل اپل از آنها در برابر آشیل محافظت نمی کند.

مایکروسافت می‌گوید: «اصلاحات این آسیب‌پذیری که اکنون با نام CVE-2022-42821 شناسایی شده‌اند، به سرعت توسط اپل برای تمامی نسخه‌های سیستم‌عامل آن‌ها منتشر شد. توجه داشته باشیم که حالت Lockdown اپل، که در macOS Ventura به عنوان یک ویژگی حفاظتی اختیاری برای کاربران پرخطری که ممکن است شخصاً توسط یک حمله سایبری پیچیده هدف قرار گیرند، معرفی شده است، با هدف جلوگیری از سوء استفاده‌های اجرای کد از راه دور با کلیک صفر است و بنابراین در برابر آن دفاع نمی‌کند. آشیل. کاربران نهایی باید بدون توجه به وضعیت Lockdown Mode خود، این اصلاح را اعمال کنند. ما از اپل برای همکاری در رسیدگی به این مشکل تشکر می کنیم.

بیشتر در مورد موضوعات: سیب, از MacOS, آسیب پذیری سیستم عامل, تیم امنیت لاتاری