Zuhause > Cyber ​​Aktuelles > High-Severity Bypass Vulnerability in macOS XNU Kernel Still Unpatched
CYBER NEWS

High-Severity Bypass Vulnerability in macOS XNU Kernel noch ungepatchten

macOS wurde eine hoch Schwere Sicherheitslücke enthält gefunden, die vor kurzem der Öffentlichkeit zugänglich gemacht wurden. Offenbar, Apple konnte das Problem innerhalb der Frist von 90 Tagen zur Adresse, und Jann Horn, Forscher an Google Project Zero, zusammen mit Proof-of-Concept-Code, um die Informationen für die Öffentlichkeit freigegeben.



Die Schwachstelle, die in macOS XNU Kern befindet, wird beschrieben als „copy-on-write Verhalten Bypass über Mount benutzereigenen Dateisystem-Image".

High-Severity Bypass Vulnerability in macOS

Nach dem offiziellen beratend, "XNU verfügt über verschiedene Schnittstellen, die Copy-on-Write-Kopien von Daten zwischen Prozessen ermöglichen die Schaffung, Out-of-line einschließlich Nachrichtdeskriptoren in mach Nachrichten. Es ist wichtig, dass der kopierte Speicher gegen spätere Änderungen durch den Quellprozess geschützt; Andernfalls, der Quellprozess der Lage sein könnte doppelt liest im Zielprozess zu nutzen".

Das Copy-on-Write-Verhalten funktioniert sowohl mit anonymen Speichern und Dateizuordnungen, bedeutet, dass Speicherdruck können die Seiten bewirken, dass die übertragenen Speicherhalte werden geräumt aus der Seite-Cache, nachdem der Zielprozess hat begonnen.

Später, wenn die Räumung Seiten werden wieder gebraucht, sie können von dem Trägerdateisystem neu geladen werden, das Beratungs sagt. Dies bedeutet, dass, wenn ein Angreifer eine On-Disk-Datei mutieren kann, ohne das virtuelle Management-Subsystem zu informieren, dies ist eine Sicherheitslücke.

Mit anderen Worten, Die Sicherheitsanfälligkeit kann einem Angreifer oder ein bösartiges Programm zu umgehen die Copy-on-Write-Funktionalität verursachen unerwartete Änderungen im gemeinsamen Speicher zwischen Prozessen ermöglichen, was dazu führt schließlich zu einer Speicherbeschädigung Angriffe.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]macOS Mojave Datenschutz Funktion Bypass Bug Revealed

Weiter, ein schädliches Programm oder Benutzer kann vertrieben Seiten Änderungen auf der Platte gespeichert, ohne das virtuelle Management-Subsystem zu informieren. Dies würde die Zielprozesse Trick bösartige Inhalte in den Speicher zu laden.

Deshalb ist es von entscheidender Bedeutung ist, dass der kopierte Speicher gegen spätere Änderungen durch den Quellprozess geschützt. Im Fall von No-Schutz, der Quellprozess der Lage sein könnte doppelt liest im Zielprozess zu nutzen, die Project Zero Forscher erklärt.

Dieser Bypass ist nicht die einzige Schwachstelle entdeckt von Jann Horn. Der Forscher ausgegraben auch einen ähnlichen Copy-on-Write-Verhalten Bypass, der die zugeordnete CVE-2019-6208 Anzahl. Diese Sicherheitsanfälligkeit ausnutzt, eine andere Funktion macOS.
Horn nahm Kontakt mit Apple das Unternehmen über die entdeckten Probleme im November letztes Jahr benachrichtigen.

Apple bestätigt die Ergebnisse privat. Es soll beachtet werden, dass Apple CVE-2019-6208 in einem Update im Januar veröffentlicht gepatcht. Jedoch, der erste Bypass-schwere bleibt unpatched, so der Forscher machte es öffentlich nach der 90-Tage-Frist.

Apple arbeitet derzeit an einem Patch zusammen mit Google Project Zero.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...