Casa > Cyber ​​Notizie > 5 MacOS vulnerabilità che non deve essere trascurato
CYBER NEWS

5 MacOS vulnerabilità che non deve essere trascurato

MacOS ritiene generalmente a prova di proiettile contro gli attacchi di malware. Sfortunatamente, statistiche rivelano un quadro diverso in cui il sistema operativo di Apple si trova spesso vulnerabili. Per esempio, in 2017 ricercatori di sicurezza rilevato un incremento del 28.83 per cento del totale riportato falle di sicurezza in confronto con 2016. In 2022, Apple ha già rilasciato una serie di patch di emergenza che affrontano pericolose vulnerabilità zero-day.




Inoltre, il numero di campagne di malware attivi contro i Mac è in crescita. I Mac sono spesso messi in pericolo da programmi potenzialmente indesiderati come le numerose varianti del popolare Famiglia di bundle AdLoad che rallentano la loro performance complessiva e compromettere la loro privacy. Ma i Mac sono anche mirati di gran lunga più gravi campagne maligni che rilasciano Trojan come OSX.Calisto e vermi come Backdoor:OSX / Iworm.

Perché è fondamentale prestare attenzione alle vulnerabilità in MacOS, e il software di Apple in generale? Se vulnerabilità sono state esposte in qualsiasi sistema operativo, il sistema diventa suscettibile di attacchi malware. macOS non è un'esclusione.

Quali tipi di vulnerabilità si nascondono in macOS? Scopriamolo…

Le vulnerabilità di esecuzione di codice

Prendiamo codice vulnerabilità di esecuzione che sono stati in aumento in MacOS - possono essere attivati ​​in remoto e può essere utilizzato in vari scenari dannosi. Questo tipo di problema di sicurezza è favorita da attori di minaccia perché permette loro di bypassare l'autenticazione ed eseguire qualsiasi tipo di codice. Ciò può accadere di nascosto, a insaputa dell'utente.

Tale vulnerabilità è stata scoperta in Xcode per macOS High Sierra a giugno 2019. Non sorprende, la falla potrebbe consentire l'esecuzione di codice arbitrario, avvertito ricercatori di sicurezza della CSI.

Qual è Xcode? Si tratta di un ambiente di sviluppo integrato che contiene una suite di strumenti di sviluppo software creato da Apple. In caso di sfruttare, questa vulnerabilità può portare all'esecuzione di codice arbitrario all'interno dell'applicazione. Di conseguenza, l'attaccante può ottenere gli stessi privilegi dell'utente connesso in. Restrizioni di sicurezza potrebbero anche essere aggirati facilmente. A seconda del livello di privilegi, l'utente malintenzionato potrebbe installare programmi, manomettere dati sul dispositivo, e creare nuovi account con diritti utente completi.

Un esempio più recente di esecuzione di codice remoto le vulnerabilità includono CVE-2022-22674 e CVE-2022-22675 in iOS e iPadOS 15.4.1, macOS Monterey 12.3.1, TVOS 15.4.1, e watchos 8.5.1.

Vulnerabilità furto di dati

società di sicurezza F-Secure recentemente presentato un firmware pericoloso exploit che ha colpito quasi tutti i computer portatili Mac e Windows e computer desktop. Questa vulnerabilità può portare al furto di dati, e Mac anche lasciato con FileVault acceso suscettibili, TechCrunch ha riferito.

Il firmware exploit derivava dal modo in cui quasi tutti i dati macchina sovrascrittura Mac o Windows quando vengono spenti. La vulnerabilità era basata sul cosiddetto attacco di avvio a freddo in cui gli attori minaccia potrebbe raccogliere i dati da un computer acceso-off.

Il problema è stato scoperto dai ricercatori di F-Secure Olle Segerdahl e Pasi Saarinen. Anche se la vulnerabilità richiede l'accesso fisico di sfruttare esso, non deve essere trascurato. Proprio alla fine, questo exploit dimostra che i sistemi operativi sia Microsoft e Apple hanno problemi simili, nonostante la convinzione ampiamente commercializzato che uno è più sicuro rispetto agli altri.

MacOS zero-day vulnerabilità

In agosto, 2018, il noto ricercatore di sicurezza Patrick Wardle scoperto uno zero-day nel software Apple ha appena cambiando poche righe di codice. Una dimostrazione durante la conferenza Defcon di Las Vegas ha dimostrato che questa vulnerabilità può essere usato facilmente con la minaccia attori in operazioni di malware. La vulnerabilità è classificata come una lacuna del design del sistema operativo e rintracciato nella consulenza CVE-2017-7150.

Il giorno zero viene attivato abusando l'interfaccia utente tramite una tecnica innovativa che genera “click sintetici” emulano il comportamento degli utenti. Questo permette agli attori di minaccia di bypassare automaticamente richieste di notifica e di avviso per ingannare il sistema.

Invece di emulare movimento del mouse stesso (che è già stato utilizzato malware precedente), questa tecnica si basa su una funzione chiamata tasti del mouse, che converte interazione tastiera in azioni del mouse. Questo viene attivato premendo tasti specifici sulla tastiera che a loro volta vengono interpretati dal sistema operativo come presse topo, e accettato come i movimenti degli utenti normali che passano quindi attraverso avvisi di sicurezza.

Ecco la descrizione ufficiale della vulnerabilità:

Un problema è stato scoperto in alcuni prodotti Apple. MacOS prima 10.13 Aggiornamento supplementare è influenzato. La questione riguarda la componente “sicurezza”. Esso consente agli aggressori di bypassare la richiesta di accesso portachiavi, e di conseguenza estrarre le password, tramite un click sintetico.

Un esempio più recente di vulnerabilità zero-day è CVE-2022-22675, descritto come un problema di scrittura fuori limite nel componente AppleAVD. Quest'ultima è un'estensione del kernel utilizzata per la decodifica audio e video. La vulnerabilità potrebbe consentire alle app di eseguire codice arbitrario con privilegi del kernel.

Denial-of-service vulnerabilità

Diverse vulnerabilità di sicurezza sono state segnalate in Apple macOS un paio di anni fa. Come spiegato nel advisory di sicurezza, “Un problema è stato scoperto in alcuni prodotti Apple. iOS prima 11.4 è affetto. MacOS prima 10.13.5 è affetto. TVOS prima 11.4 è affetto. watchos prima 4.3.1 è affetto".

Sembra che i problemi riguardassero pktmnglr_ipfilter_input in com.apple.packet-mangler nel “nocciolo” componente. Un utente malintenzionato remoto potrebbe essere in grado di eseguire codice arbitrario in un contenuto o una causa privilegiati una condizione di rifiuto del servizio con l'aiuto di un'app appositamente predisposta. anche le restrizioni sui titoli potrebbero essere aggirate.

Va notato che il punteggio di sicurezza per questo set di difetti è abbastanza alto - 9.3.

Kernel livello danneggiamento della memoria vulnerabilità

Proprio il mese scorso Trustwave SpiderLabs ricercatori di sicurezza ha scoperto una vulnerabilità Webroot SecureAnywhere che potrebbe consentire attori minaccia di eseguire codice dannoso in modalità kernel codice locale. La vulnerabilità viene assegnato l'advisory CVE-2.018-16.962 ed è soprannominato “Webroot SecureAnywhere MacOS Kernel Livello danneggiamento della memoria degli."

In termini tecnici, la vulnerabilità braccia di un attore minaccia con un write-cosa-dove gadget kernel con l'avvertenza che il valore originale della memoria a cui fa riferimento il puntatore deve essere uguale a (int) -1, Trustwave ha spiegato.

La vulnerabilità era locale, il che significa che gli attacchi dovevano essere basata su esecuzione di codice dannoso sul sistema, o tattiche di social engineering dovevano essere distribuito per ingannare gli utenti ad attivare l'exploit. Questo rende l'exploit più complessa e che richiede tempo per gli attaccanti, ma è ancora una potenziale minaccia per gli utenti MacOS.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo