CVE-2022-22639 è stato scoperto di recente, vulnerabilità di macOS già corretta in suhelperd, un processo demone di supporto per l'aggiornamento del software nel sistema operativo Apple. La vulnerabilità è stata scoperta dai ricercatori di Trend Micro che hanno anche fornito un'analisi dettagliata del problema. Più specificamente, i ricercatori hanno individuato la vulnerabilità in SUHelper.
CVE-2022-22639 Vulnerabilità dell'escalation dei privilegi di root di macOS
Il team ha scoperto una vulnerabilità in suhelperd, un processo demone di supporto per l'aggiornamento software in macOS. Si è scoperto che una classe all'interno di suhelperd, conosciuto come SUHelper, che fornisce un servizio di sistema essenziale attraverso la comunicazione tra processi (IPC) meccanismo, potrebbe attivare la vulnerabilità in circostanze specifiche.
“Il processo viene eseguito come root ed è firmato con diritti speciali, come com.apple.rootless.install, che concede al processo l'autorizzazione a bypassare la protezione dell'integrità del sistema (SORSO) restrizioni. Questa combinazione di funzionalità rappresenta un'interessante opportunità per gli attori malintenzionati di sfruttare la vulnerabilità,”Dice il rapporto.
Se sfruttata con successo, la vulnerabilità CVE-2022-22639 potrebbe consentire l'escalation dei privilegi di root. Per fortuna, Apple si è affrettata a risolvere il problema e a rilasciare una patch in macOS Monterey 12.3 (che contiene altre correzioni di sicurezza anche).
In 2021, è stata scoperta un'altra vulnerabilità che aggirava le protezioni SIP. senza radice, o CVE-2021-30892, è un'altra vulnerabilità a livello di sistema operativo che potrebbe consentire agli attori delle minacce di aggirare le restrizioni di sicurezza, nota come protezione dell'integrità del sistema (SORSO), in macOS, per prendere in consegna il dispositivo. Una volta fatto questo, gli hacker potrebbero eseguire varie operazioni arbitrarie senza essere rilevati dalle soluzioni di sicurezza. I dettagli sulla vulnerabilità sono stati divulgati da Microsoft.