マイクロソフトは最近、 macOSの脆弱性, CVE-2022-26706として識別, これにより、特別に細工されたコードがApp Sandboxから脱出し、無制限に実行される可能性があります. 調査結果は、CoordinatedVulnerabilityDisclosureおよびMicrosoftSecurityVulnerabilityResearchプログラムを介してAppleと共有されています。.
概念実証コードも利用できます. 幸運, AppleはすでにCVE-2022-26706の修正をリリースしています, これは5月のセキュリティアップデートに含まれていました 16, 2022. 開示クレジットは、同様の手法を独自に発見したセキュリティ研究者のArseniiKostrominと共有されています。, マイクロソフトは言った.
CVE-2022-26706: 技術的な説明
NationalVulnerabilityDatabaseの技術的な説明によると, この脆弱性は、サードパーティアプリケーションに対する追加のサンドボックス制限で対処されるアクセスの問題です。. この脆弱性はiPadOSで修正されました 15.5, watchOS 8.6, macOSビッグサー 11.6.6, macOSモントレー 12.4.
Microsoftは、macOS上のMicrosoft Officeで悪意のあるマクロを実行および検出するための潜在的な方法を調査しているときに、この問題に遭遇しました。.
「下位互換性のために, Microsoft Wordは、プレフィックスが「〜$」のファイルを読み書きできます. 私たちの調査結果は、macOSのLaunch Servicesを利用して、前述のプレフィックスが付いた特別に細工されたPythonファイルでopen –stdinコマンドを実行することで、サンドボックスを回避できることを明らかにしました。,」技術の巨人は説明しました.
調査によると、ビルトインでさえ, macOSのベースラインセキュリティ機能は引き続きバイパスできます. 脆弱性研究者間のコラボレーション, ソフトウェアベンダー, そして、より大きなセキュリティコミュニティは、全体的なユーザーエクスペリエンスを保護するために引き続き重要です。, マイクロソフト 追加した.
6月に注目に値する 2022, セキュリティ研究者が発見 新しいサンドボックス回避テクニック. APIハンマーと呼ばれる, この手法では、Windows APIへの多数の呼び出しを使用して、拡張スリープ状態を実現します。. 後者は、サンドボックス環境での検出を回避するのに役立ちます. 発見はパロアルトのユニットから来ています 42 研究者. チームは、前述のAPIハンマー技術を使用したZloaderとBazarLoaderのサンプルに出くわしました.