Microsoft afslørede for nylig en MacOS sårbarhed, identificeret som CVE-2022-26706, der kunne tillade specielt fremstillede koder at undslippe App Sandbox og køre ubegrænset. Resultaterne er blevet delt med Apple via programmerne Coordinated Vulnerability Disclosure og Microsoft Security Vulnerability Research.
En proof-of-concept-kode er også tilgængelig. Heldigvis, Apple har allerede udgivet en rettelse til CVE-2022-26706, som blev inkluderet i sikkerhedsopdateringerne i maj 16, 2022. Afsløringskreditten er blevet delt med sikkerhedsforsker Arsenii Kostromin, der uafhængigt afslørede en lignende teknik, Microsoft sagde.
CVE-2022-26706: Teknisk beskrivelse
Ifølge den tekniske beskrivelse af National Vulnerability Database, sårbarheden er et adgangsproblem, der løses med yderligere sandbox-begrænsninger på tredjepartsapplikationer. Sårbarheden er rettet i iPadOS 15.5, watchOS 8.6, macOS Big Sur 11.6.6, macOS Monterey 12.4.
Microsoft stødte på problemet, mens han undersøgte potentielle måder at køre og opdage ondsindede makroer i Microsoft Office på macOS.
"For bagudkompatibilitet, Microsoft Word kan læse eller skrive filer med et "~$" præfiks. Vores resultater afslørede, at det var muligt at undslippe sandkassen ved at udnytte macOS's Launch Services til at køre en open –stdin-kommando på en specielt udformet Python-fil med det nævnte præfiks,” forklarede teknologigiganten.
Forskningen viser, at selv den indbyggede, grundlæggende sikkerhedsfunktioner i macOS kan stadig omgås. Samarbejde mellem sårbarhedsforskere, softwareleverandører, og det større sikkerhedsfællesskab er fortsat afgørende for at hjælpe med at sikre den overordnede brugeroplevelse, Microsoft tilføjet.
Det er bemærkelsesværdigt, at i juni 2022, opdagede sikkerhedsforskere en ny sandkasseunddragelsesteknik. Kaldes API hammering, teknikken involverer brugen af et stort antal kald til Windows API'er for at opnå en udvidet søvntilstand. Sidstnævnte hjælper med at undgå registrering i sandkassemiljøer. Opdagelsen kommer fra Palo Altos enhed 42 forskere. Holdet stødte på Zloader og BazarLoader prøver, der brugte den nævnte API hammering teknik.