CYBER NOUVELLES

5 macos vulnérabilités qui ne devraient pas négliger

macOS croit généralement à l'épreuve des balles contre les attaques de logiciels malveillants. Malheureusement, les statistiques révèlent une image différente où le système d'exploitation d'Apple se trouve souvent vulnérables. Par exemple, à 2017 les chercheurs en sécurité ont détecté une augmentation de 28.83 pour cent du total rapporté des failles de sécurité par rapport à 2016.




Et même si le nombre total de vulnérabilités est plus faible dans 2018 que dans les deux années précédentes, le nombre de campagnes actives contre les logiciels malveillants Mac est de plus en plus. Mac sont souvent mis en danger par des programmes potentiellement indésirables tels que

Cleaner similaire Photo et Mac Auto Fixer qui ralentissent leur performance globale et compromettre leur vie privée. Mais les Mac sont également ciblés de loin campagnes malveillants plus graves que les chevaux de Troie de chute comme OSX.Calisto et les vers comme Backdoor:OSX / Iworm.

Pourquoi est-il important de prêter attention aux vulnérabilités dans macOS, et le logiciel d'Apple en général? Si les vulnérabilités ont été exposées dans tout système d'exploitation, le système devient sensible aux attaques de logiciels malveillants. Et comme il se trouve, macOS n'est pas une exclusion et ne contient des failles de sécurité.

Code des vulnérabilités d'exécution

Prenons les vulnérabilités d'exécution de code qui ont augmenté dans macOS - ils peuvent être déclenchées à distance et peuvent être utilisés dans divers scénarios malveillants. Ce type de faille de sécurité est favorisée par les acteurs de la menace, car elle leur permet de contourner l'authentification et exécuter tout type de code. Cela peut se produire subrepticement, à l'insu de l'utilisateur.

Une telle vulnérabilité a été découverte dans Xcode pour Mac OS High Sierra en Juin de cette année. Sans surprise, la faille pourrait permettre l'exécution de code arbitraire, averti les chercheurs en sécurité de la CEI.

Qu'est-ce que Xcode? Il est un environnement de développement intégré qui contient une suite d'outils de développement de logiciels créé par Apple. En cas d'exploitation, cette vulnérabilité pourrait conduire à l'exécution de code arbitraire dans l'application. Par conséquent, l'attaquant pourrait obtenir les mêmes privilèges que l'utilisateur connecté. Les restrictions de sécurité peuvent être facilement contournés. Selon le niveau de privilèges, l'attaquant pourrait installer des programmes, altérer les données sur le dispositif, et créer de nouveaux comptes avec les droits d'utilisateur complet.

Vulnérabilités de vol de données

entreprise de sécurité F-Secure a récemment dévoilé un firmware dangereux exploit qui a touché presque tous les ordinateurs portables Mac et Windows et les ordinateurs de bureau. Cette vulnérabilité pourrait conduire au vol de données, et même gauche Mac avec FileVault activé sensibles, TechCrunch rapporté.

Le firmware provient de la exploit manière presque toutes les données de réécriture de la machine Mac ou Windows quand ils sont éteints. La vulnérabilité a été basée sur la soi-disant attaque de démarrage à froid où les acteurs de la menace pourrait récolter des données à partir d'un ordinateur mise hors tension de.

Le problème a été découvert par des chercheurs de F-Secure Olle Segerdahl et Pasi Saarinen. Même si la vulnérabilité nécessaire l'accès physique à en tirer parti, il ne faut pas négliger. tout au moins, cet exploit montre que les systèmes d'exploitation de Microsoft et Apple ont des problèmes similaires, malgré la croyance largement commercialisé que l'on est plus sûr que l'autre.

MacOS Zero Day Vulnérabilités

En août, 2018, le chercheur en sécurité bien connu Patrick Wardle a découvert un zéro jour dans le logiciel Apple vient en modifiant quelques lignes de code. A demonstration during the Defcon conference in Las Vegas showed that this vulnerability can be easily used by threat actors in malware operations. La vulnérabilité est considérée comme une lacune de la conception du système d'exploitation et suivi dans l'avis CVE-2017-7150.

Le jour zéro est déclenchée par abus de l'interface utilisateur par l'intermédiaire d'une nouvelle technique qui génère des « clics » synthétiques imitant le comportement des utilisateurs. Cela permet aux acteurs de la menace de contourner automatiquement notification et des invites d'avertissement en trompant le système.

Au lieu d'imiter lui-même le mouvement de la souris (qui a déjà été utilisé dans les logiciels malveillants précédent), cette technique repose sur une fonctionnalité appelée touches de la souris, qui convertit l'interaction du clavier en actions de la souris. Ceci est déclenché en appuyant sur les touches spécifiques du clavier qui à leur tour sont interprétés par le système d'exploitation que les presses de souris, et accepté que les mouvements réguliers des utilisateurs passant ainsi par des alertes de sécurité.

Voici la description officielle de la vulnérabilité:

Un problème a été découvert dans certains produits Apple. macOS avant 10.13 Mise à jour supplémentaire est affectée. La question concerne la composante « sécurité ». Il permet aux pirates de contourner l'accès rapide trousseau, et par conséquent extraire les mots de passe, via un clic synthétique.

Vulnérabilités de déni de service

Plusieurs failles de sécurité ont été signalés dans Apple macOS / OS X en Juin 2018. Comme expliqué dans le avis de sécurité, « Un problème a été découvert dans certains produits Apple. iOS avant 11.4 est affectée. macOS avant 10.13.5 est affectée. tvOS avant 11.4 est affectée. watchos avant 4.3.1 est affectée".

Il semble que les problèmes impliquent l'pktmnglr_ipfilter_input dans com.apple.packet-mangler dans le “Noyau” composant. Un attaquant distant pourrait être en mesure d'exécuter du code arbitraire dans un contenu privilégié ou de constituer un déni de service à l'aide d'une application spécialement conçue. Les restrictions de sécurité pourraient également être contournées.

Il convient de noter que le score de sécurité pour cet ensemble de défauts est assez élevé - 9.3.

Niveau noyau de corruption de mémoire Vulnérabilités

Le mois dernier Trustwave chercheurs en sécurité SpiderLabs a découvert une vulnérabilité Webroot SecureAnywhere qui pourrait permettre aux acteurs de la menace d'exécuter du code malveillant dans le code en mode noyau locale. La vulnérabilité est attribué l'avis CVE-2018-16962 et est surnommé «Webroot SecureAnywhere macOS noyau Niveau de corruption de mémoire."

En termes techniques, les bras de la vulnérabilité d'un acteur de la menace d'une écriture où ce gadget-noyau avec la mise en garde que la valeur initiale de la mémoire référencée par le pointeur doit être égal à (int) -1, Trustwave expliqué.

La vulnérabilité a été locale, ce qui signifie que les attaques devaient être basées sur l'exécution du code malveillant sur le système, ou tactiques d'ingénierie sociale devaient être déployés pour inciter les utilisateurs à exécuter l'exploit. Cela rend plus complexe l'exploit et du temps pour les attaquants, mais il est encore une menace potentielle pour les utilisateurs macos.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...