Microsoft a récemment dévoilé un vulnérabilité macOS, identifié comme CVE-2022-26706, qui pourrait permettre à des codes spécialement conçus d'échapper à l'application Sandbox et de s'exécuter sans restriction. Les résultats ont été partagés avec Apple via les programmes Coordinated Vulnerability Disclosure et Microsoft Security Vulnerability Research..
Un code de preuve de concept est également disponible. Heureusement, Apple a déjà publié un correctif pour CVE-2022-26706, qui a été inclus dans les mises à jour de sécurité de mai 16, 2022. Le mérite de la divulgation a été partagé avec le chercheur en sécurité Arsenii Kostromin qui a découvert une technique similaire de manière indépendante, Microsoft a déclaré.
CVE-2022-26706: Description technique
Selon la description technique de la base de données nationale sur les vulnérabilités, la vulnérabilité est un problème d'accès résolu avec des restrictions de bac à sable supplémentaires sur les applications tierces. La vulnérabilité a été corrigée dans iPadOS 15.5, watchos 8.6, macOS Big Sur 11.6.6, macOS Monterey 12.4.
Microsoft a rencontré le problème en recherchant des moyens potentiels d'exécuter et de détecter des macros malveillantes dans Microsoft Office sur macOS.
"Pour la rétrocompatibilité, Microsoft Word peut lire ou écrire des fichiers avec un préfixe "~$". Nos résultats ont révélé qu'il était possible d'échapper au bac à sable en utilisant les services de lancement de macOS pour exécuter une commande open –stdin sur un fichier Python spécialement conçu avec ledit préfixe.," a expliqué le géant de la technologie.
La recherche montre que même le système intégré, les fonctionnalités de sécurité de base de macOS pourraient toujours être contournées. Collaboration entre chercheurs en vulnérabilité, fournisseurs de logiciels, et la communauté de sécurité au sens large reste cruciale pour aider à sécuriser l'expérience utilisateur globale, Microsoft ajoutée.
Il est à noter qu'en juin 2022, chercheurs en sécurité découverts une nouvelle technique d'évasion du bac à sable. Appelé martelage API, la technique implique l'utilisation d'un grand nombre d'appels aux API Windows pour obtenir une condition de veille prolongée. Ce dernier aide à échapper à la détection dans les environnements sandbox. La découverte vient de l'unité de Palo Alto 42 des chercheurs. L'équipe est tombée sur des échantillons Zloader et BazarLoader qui utilisaient ladite technique de martelage API.