Hjem > Cyber ​​Nyheder > CVE-2022-26706: Microsoft afslører macOS App Sandbox Escape-sårbarhed
CYBER NEWS

CVE-2022-26706: Microsoft afslører macOS App Sandbox Escape-sårbarhed

CVE-2022-26706: Microsoft afslører macOS App Sandbox Escape-sårbarhed

Microsoft afslørede for nylig en MacOS sårbarhed, identificeret som CVE-2022-26706, der kunne tillade specielt fremstillede koder at undslippe App Sandbox og køre ubegrænset. Resultaterne er blevet delt med Apple via programmerne Coordinated Vulnerability Disclosure og Microsoft Security Vulnerability Research.

En proof-of-concept-kode er også tilgængelig. Heldigvis, Apple har allerede udgivet en rettelse til CVE-2022-26706, som blev inkluderet i sikkerhedsopdateringerne i maj 16, 2022. Afsløringskreditten er blevet delt med sikkerhedsforsker Arsenii Kostromin, der uafhængigt afslørede en lignende teknik, Microsoft sagde.




CVE-2022-26706: Teknisk beskrivelse

Ifølge den tekniske beskrivelse af National Vulnerability Database, sårbarheden er et adgangsproblem, der løses med yderligere sandbox-begrænsninger på tredjepartsapplikationer. Sårbarheden er rettet i iPadOS 15.5, watchOS 8.6, macOS Big Sur 11.6.6, macOS Monterey 12.4.

Microsoft stødte på problemet, mens han undersøgte potentielle måder at køre og opdage ondsindede makroer i Microsoft Office på macOS.

"For bagudkompatibilitet, Microsoft Word kan læse eller skrive filer med et "~$" præfiks. Vores resultater afslørede, at det var muligt at undslippe sandkassen ved at udnytte macOS's Launch Services til at køre en open –stdin-kommando på en specielt udformet Python-fil med det nævnte præfiks,” forklarede teknologigiganten.

Forskningen viser, at selv den indbyggede, grundlæggende sikkerhedsfunktioner i macOS kan stadig omgås. Samarbejde mellem sårbarhedsforskere, softwareleverandører, og det større sikkerhedsfællesskab er fortsat afgørende for at hjælpe med at sikre den overordnede brugeroplevelse, Microsoft tilføjet.

Det er bemærkelsesværdigt, at i juni 2022, opdagede sikkerhedsforskere en ny sandkasseunddragelsesteknik. Kaldes API hammering, teknikken involverer brugen af et stort antal kald til Windows API'er for at opnå en udvidet søvntilstand. Sidstnævnte hjælper med at undgå registrering i sandkassemiljøer. Opdagelsen kommer fra Palo Altos enhed 42 forskere. Holdet stødte på Zloader og BazarLoader prøver, der brugte den nævnte API hammering teknik.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig