Casa > Ciber Noticias > La vulnerabilidad de omisión de alta gravedad en el kernel de macOS XNU aún no se ha actualizado
CYBER NOTICIAS

La vulnerabilidad de derivación de alta severidad en macOS XNU Kernel Aún sin parches

macOS se ha encontrado que contienen una vulnerabilidad de seguridad de alta severidad, que fue revelada recientemente al público. Al parecer,, Manzana no abordó la cuestión en el plazo de 90 días, y Jann Cuerno, investigador de Google Project Zero, publicado la información al público junto con el código de prueba de concepto.



La vulnerabilidad que reside en macOS XNU kernel se describe como una “de derivación comportamiento copia en escritura a través del Monte de imagen del sistema de ficheros propiedad de los usuarios de".

La vulnerabilidad de derivación de alta severidad en macOS

De acuerdo con el funcionario consultivo, "XNU tiene varias interfaces que permiten crear copias de copia en escritura de datos entre procesos, incluyendo fuera de línea descriptores de mensaje en los mensajes de mach. Es importante que la memoria copiado está protegido contra modificaciones posteriores por el proceso fuente; de otra manera, el proceso fuente podría ser capaz de explotar doble lee en el proceso de destino".

El comportamiento de copia por escritura funciona tanto con mapas de memoria y archivos anónimos, significa que presión de memoria puede causar las páginas que sostienen la memoria transferida a ser desalojado desde la página de caché después de que el proceso de destino ha comenzado.

Más tarde, cuando las páginas se necesitan desalojados de nuevo, que se pueden recargar desde el sistema de ficheros de respaldo, el aviso dice. Esto significa que si un atacante puede mutar un archivo en el disco sin informar al subsistema de administración virtual, este es un fallo de seguridad.

En otras palabras, la vulnerabilidad podría permitir a un atacante un programa malicioso o pasar por alto la funcionalidad de copia en escritura para causar cambios inesperados en la memoria compartida entre los procesos, que finalmente conduce a los ataques de corrupción de memoria.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]macOS Mojave Privacidad característica de omisión Bug Revelado

Además, un programa malicioso o usuario puede realizar cambios en las páginas desalojadas almacenado en el disco sin informar al subsistema de administración virtual. Esto sería engañar a los procesos de destino para cargar contenido malicioso en la memoria.

Por eso es crucial que la memoria está protegido contra el copiado posterior modificación por el proceso fuente. En caso de no protección, el proceso fuente podría ser capaz de explotar doble lee en el proceso de destino, el investigador explicó Proyecto Cero.

Este manual no es el único vulnerabilidad descubierta por Jann Cuerno. El investigador también descubrió un bypass comportamiento similar de copia por escritura que se asigna la CVE-2019-6208 número. Esta vulnerabilidad explota otra función macOS.
Cuerno se puso en contacto con Apple para informar a la sociedad sobre los problemas descubiertos en noviembre del año pasado.

Manzana reconoció los resultados de forma privada. Cabe señalar que Apple parcheado CVE-2019 a 6.208 en una actualización publicada en enero. Sin embargo, la primera derivación severa permanece sin parches, por tanto, el investigador hizo público después de la fecha límite de 90 días.

Apple está actualmente trabajando en un parche junto con Google Project Zero.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo