Microsoft は、CVE-2022-42821 として特定された新しい macOS のアキレス腱を発見

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Apple マイクロソフトの後、最近弾丸をかわすことができました 報告 CVE-2022-42821 または「アキレス」として特定された macOS の脆弱性。 macOS p のこの新しいアキレス腱は、Apple のゲートキーパー セキュリティ メカニズムに焦点を当てており、アプリケーションの実行制限を課して、信頼できるアプリのみが Mac デバイスで実行できるようにします。 ただし、アキレスでは、Microsoft はメカニズムをバイパスできると説明しました。

「このようなゲートキーパー バイパスは、マルウェアやその他の脅威による初期アクセスのベクトルとして利用される可能性があり、悪意のあるキャンペーンや攻撃の成功率を高めるのに役立つ可能性があります。 macOS」と、Microsoft Security Threat Intelligence は最近のブログ投稿で強調しています。 「

Microsoft は、Apple のゲートキーパー セキュリティ機能に感謝の意を表しますが、過去に発見されたバイパス技術のために「防弾ではない」ことを強調しています。 また、ゲートキーパー バイパスのいくつかを列挙しました。 脆弱性 ここ数年で発見。 この新しい発見で、Microsoft は、特別な拡張属性 (com.apple.検疫) をダウンロードしたファイルに追加します。 概念実証の中で、Microsoft は、任意のアイコンとペイロードを備えた偽のディレクトリ構造を作成し、Apple プログラムとゲートキーパーをだますことができる ACL (アクセス制御リスト) 権限を使用したと述べています。

「これらの ACL は、Safari (またはその他のプログラム) が com.apple.quarantine 属性を含む新しい拡張属性を設定することを禁止します」と Microsoft は説明します。

Apple によって設定された適切な属性がなければ、アーカイブされた悪意のあるペイロード内の有害なアプリは、Gatekeeper が干渉することなくシステム上で自由に実行できます。 その後、悪意のある人物がユーザーに害を及ぼす可能性のあるマルウェアを配信する可能性があります。

ありがたいことに、Microsoft が会社と連絡を取った後、Apple はこの問題に対処することができました。 後者はまた、Apple のロックダウン モードではアキレス腱から保護されないため、ユーザーがすぐに解決策を入手することを奨励します.

「現在 CVE-2022-42821 として特定されている脆弱性の修正は、Apple によってすべての OS バージョンに迅速にリリースされました」と Microsoft は述べています。 「洗練されたサイバー攻撃によって個人的に標的にされる可能性のあるリスクの高いユーザー向けのオプションの保護機能として macOS Ventura に導入された Apple のロックダウン モードは、ゼロクリックによるリモート コード実行のエクスプロイトを阻止することを目的としており、したがって防御するものではないことに注意してください。アキレス。 エンド ユーザーは、ロックダウン モードの状態に関係なく、修正を適用する必要があります。 この問題に対処するために協力してくれた Apple に感謝します。」

トピックの詳細: リンゴ, macOS, OSの脆弱性, セキュリティ