Accueil > Nouvelles Cyber > CVE-2022-26706: Microsoft découvre la vulnérabilité macOS App Sandbox Escape
CYBER NOUVELLES

CVE-2022-26706: Microsoft découvre la vulnérabilité macOS App Sandbox Escape

CVE-2022-26706: Microsoft découvre la vulnérabilité macOS App Sandbox Escape

Microsoft a récemment dévoilé un vulnérabilité macOS, identifié comme CVE-2022-26706, qui pourrait permettre à des codes spécialement conçus d'échapper à l'application Sandbox et de s'exécuter sans restriction. Les résultats ont été partagés avec Apple via les programmes Coordinated Vulnerability Disclosure et Microsoft Security Vulnerability Research..

Un code de preuve de concept est également disponible. Heureusement, Apple a déjà publié un correctif pour CVE-2022-26706, qui a été inclus dans les mises à jour de sécurité de mai 16, 2022. Le mérite de la divulgation a été partagé avec le chercheur en sécurité Arsenii Kostromin qui a découvert une technique similaire de manière indépendante, Microsoft a déclaré.




CVE-2022-26706: Description technique

Selon la description technique de la base de données nationale sur les vulnérabilités, la vulnérabilité est un problème d'accès résolu avec des restrictions de bac à sable supplémentaires sur les applications tierces. La vulnérabilité a été corrigée dans iPadOS 15.5, watchos 8.6, macOS Big Sur 11.6.6, macOS Monterey 12.4.

Microsoft a rencontré le problème en recherchant des moyens potentiels d'exécuter et de détecter des macros malveillantes dans Microsoft Office sur macOS.

"Pour la rétrocompatibilité, Microsoft Word peut lire ou écrire des fichiers avec un préfixe "~$". Nos résultats ont révélé qu'il était possible d'échapper au bac à sable en utilisant les services de lancement de macOS pour exécuter une commande open –stdin sur un fichier Python spécialement conçu avec ledit préfixe.," a expliqué le géant de la technologie.

La recherche montre que même le système intégré, les fonctionnalités de sécurité de base de macOS pourraient toujours être contournées. Collaboration entre chercheurs en vulnérabilité, fournisseurs de logiciels, et la communauté de sécurité au sens large reste cruciale pour aider à sécuriser l'expérience utilisateur globale, Microsoft ajoutée.

Il est à noter qu'en juin 2022, chercheurs en sécurité découverts une nouvelle technique d'évasion du bac à sable. Appelé martelage API, la technique implique l'utilisation d'un grand nombre d'appels aux API Windows pour obtenir une condition de veille prolongée. Ce dernier aide à échapper à la détection dans les environnements sandbox. La découverte vient de l'unité de Palo Alto 42 des chercheurs. L'équipe est tombée sur des échantillons Zloader et BazarLoader qui utilisaient ladite technique de martelage API.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord