Microsoft heeft onlangs een MacOS kwetsbaarheid, geïdentificeerd als CVE-2022-26706, waardoor speciaal vervaardigde codes kunnen ontsnappen uit de App Sandbox en onbeperkt kunnen worden uitgevoerd. De bevindingen zijn met Apple gedeeld via de programma's Coordinated Vulnerability Disclosure en Microsoft Security Vulnerability Research.
Er is ook een proof-of-concept-code beschikbaar. Gelukkig, Apple heeft al een fix uitgebracht voor CVE-2022-26706, die in mei in de beveiligingsupdates was opgenomen 16, 2022. Het onthullingskrediet is gedeeld met beveiligingsonderzoeker Arsenii Kostromin die onafhankelijk een vergelijkbare techniek heeft ontdekt, Microsoft zei.
CVE-2022-26706: Technische beschrijving
Volgens de technische beschrijving van de National Vulnerability Database:, het beveiligingslek is een toegangsprobleem dat wordt opgelost met aanvullende sandbox-beperkingen voor toepassingen van derden. De kwetsbaarheid is verholpen in iPadOS 15.5, watchos 8.6, macOS Big Sur 11.6.6, macOS Monterey 12.4.
Microsoft kwam het probleem tegen tijdens het onderzoeken van mogelijke manieren om kwaadaardige macro's uit te voeren en te detecteren in Microsoft Office op macOS.
“Voor achterwaartse compatibiliteit, Microsoft Word kan bestanden lezen of schrijven met het voorvoegsel "~$". Uit onze bevindingen bleek dat het mogelijk was om aan de sandbox te ontsnappen door gebruik te maken van de Launch Services van macOS om een open -stdin-opdracht uit te voeren op een speciaal vervaardigd Python-bestand met het genoemde voorvoegsel,"legde de techgigant uit".
Het onderzoek toont aan dat zelfs de ingebouwde, basisbeveiligingsfuncties in macOS kunnen nog steeds worden omzeild. Samenwerking tussen kwetsbaarheidsonderzoekers, softwareleveranciers, en de grotere beveiligingsgemeenschap blijft cruciaal om de algehele gebruikerservaring te helpen beveiligen, Microsoft toegevoegd.
Opmerkelijk is dat in juni 2022, ontdekten beveiligingsonderzoekers een nieuwe sandbox-ontwijkingstechniek. API hameren genoemd, de techniek omvat het gebruik van een groot aantal aanroepen naar Windows API's om een langdurige slaaptoestand te bereiken. Dit laatste helpt om detectie in sandbox-omgevingen te omzeilen. De ontdekking komt van Palo Alto's Unit 42 onderzoekers. Het team kwam Zloader- en BazarLoader-samples tegen die de genoemde API-hamertechniek gebruikten.