>> サイバーニュース >> 5 見逃してはならないmacOSの脆弱性
サイバーニュース

5 見逃してはならないmacOSの脆弱性

macOSは一般的にマルウェア攻撃に対して防弾であると信じられています. 不運にも, 統計は、Appleのオペレーティングシステムがしばしば脆弱であると見られる別の状況を明らかにしています. 例えば, の 2017 セキュリティ研究者は、 28.83 報告されたセキュリティ上の欠陥全体の割合と比較して 2016. の 2022, Appleは、危険なゼロデイ脆弱性に対処する多数の緊急パッチをすでにリリースしています。.




さらに, Macに対するアクティブなマルウェアキャンペーンの数は増加しています. Macは、人気のあるさまざまな亜種など、望ましくない可能性のあるプログラムによって危険にさらされることがよくあります。 AdLoadバンドルウェアファミリ 全体的なパフォーマンスが低下し、プライバシーが侵害されます. しかし、Macもはるかにターゲットにされています より深刻な悪意のあるキャンペーン OSX.Calistoや ワーム バックドアのように:OSX / Iworm.

macOSの脆弱性に注意を払うことが重要なのはなぜですか, およびAppleのソフトウェア全般? いずれかのオペレーティングシステムで脆弱性が公開されている場合, システムはマルウェア攻撃を受けやすくなります. macOSは除外ではありません.

macOSにはどのような種類の脆弱性が潜んでいますか? 確認してみましょう…

コード実行の脆弱性

macOSで増加しているコード実行の脆弱性を見てみましょう–それらはリモートでトリガーされ、さまざまな悪意のあるシナリオで使用される可能性があります. このタイプのセキュリティ上の欠陥は、認証をバイパスしてあらゆるタイプのコードを実行できるため、脅威アクターに好まれています。. これはひそかに起こる可能性があります, ユーザーの知らないうちに.

このような脆弱性は、6月にmacOSHighSierraのXcodeで発見されました。 2019. 驚くことではないが, この欠陥により、任意のコードが実行される可能性があります, 警告 CISセキュリティ研究者.

Xcodeとは何ですか? これは、Appleによって作成された一連のソフトウェア開発ツールを含む統合開発環境です。. エクスプロイトの場合, この脆弱性により、アプリケーション内で任意のコードが実行される可能性があります. 結果として, 攻撃者は、ログインしているユーザーと同じ権限を取得する可能性があります. セキュリティ制限も簡単に回避できます. 特権のレベルに応じて, 攻撃者はプログラムをインストールする可能性があります, デバイス上のデータを改ざんする, 完全なユーザー権限で新しいアカウントを作成します.

最近の例 リモートコード実行 脆弱性には次のものが含まれます CVE-2022-22674およびCVE-2022-22675 iOSとiPadOSで 15.4.1, macOSモントレー 12.3.1, tvOS 15.4.1, とwatchOS 8.5.1.

データ盗難の脆弱性

セキュリティ会社のF-Secureは最近、ほとんどすべてのMacとWindowsのラップトップおよびデスクトップコンピュータに影響を与える危険なファームウェアエクスプロイトを発表しました。. この脆弱性はデータの盗難につながる可能性があります, そして、FileVaultがオンになっているMacをそのままにしておくと、影響を受けやすくなります, TechCrunchが報告した.

ファームウェアの悪用は、ほとんどすべてのMacまたはWindowsマシンがオフになっているときにデータを上書きする方法に起因していました. この脆弱性は、脅威の攻撃者が電源の入っていないコンピューターからデータを収集できる、いわゆるコールドブート攻撃に基づいていました。.

この問題は、F-Secureの研究者であるOlleSegerdahlとPasiSaarinenによって発見されました。. 脆弱性を活用するには物理的なアクセスが必要でしたが, 見落としてはいけません. 少なくとも, このエクスプロイトは、MicrosoftとAppleの両方のオペレーティングシステムに同様の問題があることを示しています, 一方が他方より安全であるという広く市場に出回っている信念にもかかわらず.

MacOSのゼロデイ脆弱性

8月に, 2018, 有名なセキュリティ研究者のPatrickWardleが、数行のコードを変更するだけで、Appleソフトウェアのゼロデイ攻撃を発見しました。. ラスベガスでのDefcon会議中のデモンストレーションは、この脆弱性がマルウェア操作の脅威アクターによって簡単に使用される可能性があることを示しました. この脆弱性は、オペレーティングシステムの設計の欠点として分類され、CVE-2017-7150アドバイザリで追跡されます.

ゼロデイは、ユーザーの行動をエミュレートする「合成クリック」を生成する新しい手法を介してユーザーインターフェイスを悪用することによってトリガーされます. これにより、脅威アクターはシステムをだまして通知と警告のプロンプトを自動的にバイパスできます.

マウスの動き自体をエミュレートする代わりに (以前のマルウェアですでに使用されています), この手法は、マウスキーと呼ばれる機能に依存しています, キーボード操作をマウスアクションに変換します. これは、キーボードの特定のキーを押すことによってトリガーされ、オペレーティングシステムはマウスを押すと解釈します。, 通常のユーザーの動きとして受け入れられ、セキュリティアラートを通過します.

これが脆弱性の公式な説明です:

特定のApple製品で問題が発見されました. 以前のmacOS 10.13 補足アップデートが影響を受けます. この問題には「セキュリティ」コンポーネントが含まれます. これにより、攻撃者はキーチェーンアクセスプロンプトをバイパスできます, その結果、パスワードを抽出します, 合成クリックを介して.

ゼロデイ脆弱性の最近の例は次のとおりです。 CVE-2022-22675, AppleAVDコンポーネントの範囲外の書き込みの問題として説明されています. 後者は、オーディオとビデオのデコードに使用されるカーネル拡張です. この脆弱性により、アプリがカーネル権限で任意のコードを実行できる可能性があります.

サービス拒否の脆弱性

数年前にApplemacOSで複数のセキュリティの脆弱性が報告されました. で説明されているように セキュリティアドバイザリ, 「特定のApple製品で問題が発見されました. 以前のiOS 11.4 影響を受けた. 以前のmacOS 10.13.5 影響を受けた. 以前のtvOS 11.4 影響を受けた. 以前のwatchOS 4.3.1 影響を受けた".

問題は、com.apple.packet-manglerのpktmnglr_ipfilter_inputに関係しているようです。 “カーネル” 成分. リモートの攻撃者は、特権コンテンツで任意のコードを実行したり、原因を特定したりする可能性があります サービス拒否状態 特別に細工されたアプリの助けを借りて. 正確性の制限も回避できます.

この一連の欠陥のセキュリティスコアは非常に高いことに注意してください– 9.3.

カーネルレベルのメモリ破損の脆弱性

先月、Trustwave SpiderLabsのセキュリティ研究者が、脅威の攻撃者がローカルカーネルモードコードで悪意のあるコードを実行できる可能性のあるWebrootSecureAnywhereの脆弱性を発見しました。. この脆弱性にはCVE-2018-16962アドバイザリが割り当てられており、「WebrootSecureAnywheremacOSカーネルレベルのメモリの破損.」

技術用語で, この脆弱性は、ポインタが参照するメモリの元の値が (int) -1, Trustwave 説明.

脆弱性はローカルでした, つまり、攻撃はシステム上で悪意のあるコードを実行することに基づいている必要がありました, または、ユーザーをだましてエクスプロイトを実行させるために、ソーシャルエンジニアリングの戦術を展開する必要がありました. これにより、攻撃者にとってエクスプロイトはより複雑で時間がかかります。, しかし、それでもmacOSユーザーにとって潜在的な脅威です.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します