Casa > Cyber ​​Notizie > Vulnerabilità di bypass ad alta gravità nel kernel macOS XNU ancora senza patch
CYBER NEWS

High-Gravità vulnerabilità bypass in MacOS XNU Kernel ancora senza patch

MacOS è stato trovato per contenere una vulnerabilità di sicurezza di particolare gravità e che è stato recentemente rivelato al pubblico. Apparentemente, Mela non è riuscito a risolvere il problema entro il termine di 90 giorni, e Jann Horn, ricercatore presso Google Progetto Zero, rilasciato l'informazione al pubblico insieme al codice proof-of-concept.



La vulnerabilità che risiede nel kernel MacOS XNU è descritto come un “copy-on-write bypass comportamento tramite supporto immagine del filesystem utente di proprietà di".

High-Gravità vulnerabilità bypass in MacOS

Secondo il funzionario consultivo, "XNU ha diverse interfacce che permettono la creazione di copie copy-on-write di dati tra processi, compresi out-of-line descrittori di messaggi nei messaggi mach. E 'importante che la memoria copiato è protetto contro le modifiche successive dal processo di fonte; altrimenti, il processo di origine potrebbe essere in grado di sfruttare doppio legge nel processo di destinazione".

Il comportamento copy-on-write funziona con entrambe le mappature di memoria e file di anonimi, intendendo che pressione di memoria possono causare le pagine che tengono la memoria trasferito da sfrattato dalla cache di pagina dopo il processo di destinazione è iniziato.

Più tardi, quando sono necessarie ancora una volta le pagine sfrattati, essi possono essere ricaricati dal Filesystem supporto, l'advisory dice. Ciò significa che se un utente malintenzionato può mutare un file su disco senza informare l'sottosistema di gestione virtuale, si tratta di un bug di sicurezza.

In altre parole, la vulnerabilità potrebbe consentire a un un programma dannoso attaccante o per bypassare la funzionalità copy-on-write per causare cambiamenti inaspettati nella memoria condivisa tra i processi, che alla fine porta ad attacchi di corruzione della memoria.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]MacOS Mojave Privacy Feature Bypass Bug Rivelato

Inoltre, un programma dannoso o utente può apportare modifiche alle pagine sfrattati memorizzato sul disco senza informare l'sottosistema di gestione virtuale. Questo sarebbe ingannare i processi di destinazione per caricare contenuti dannosi nella memoria.

Ecco perché è fondamentale che la memoria copiato è protetto contro modifiche in seguito dal processo di fonte. In caso di mancata protezione, il processo di origine potrebbe essere in grado di sfruttare doppio legge nel processo di destinazione, il ricercatore ha spiegato Project Zero.

Questo by-pass non è l'unica vulnerabilità scoperta da Jann Horn. Il ricercatore ha anche portato alla luce un analogo comportamento bypass copia su scrittura che è assegnato il CVE-2019-6208 numero. Questa vulnerabilità sfrutta un'altra funzione MacOS.
Horn si mise in contatto con Apple per informare la società sui problemi che sono emersi nel novembre dello scorso anno.

Apple ha riconosciuto i risultati privatamente. Va notato che Apple ha patchato CVE-2019-6208 in un aggiornamento rilasciato nel mese di gennaio. Tuttavia, il primo bypass grave rimane senza patch, in tal modo il ricercatore ha reso pubblico dopo il termine di 90 giorni.

Apple sta attualmente lavorando su una patch insieme con Google Project Zero.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo