Huis > Cyber ​​Nieuws > Beveiligingslek met hoge ernst in macOS XNU-kernel nog niet gepatcht
CYBER NEWS

High-Severity Bypass Vulnerability in MacOS XNU Kernel Still Unpatched

MacOS is gevonden om een ​​zeer ernstige security kwetsbaarheid die onlangs aan het publiek werd bekendgemaakt bevatten. Blijkbaar, Apple niet in geslaagd om de kwestie binnen de termijn van 90 dagen te pakken, en Jann Horn, onderzoeker bij Google Project Zero, vrijgegeven van de informatie aan het publiek samen met de proof-of-concept code.



De kwetsbaarheid die berust op MacOS XNU kernel wordt beschreven als een “copy-on-write gedrag bypass via mount image-gebruiker eigendom bestandssysteem van".

High-Severity Bypass Vulnerability in MacOS

Volgens de officiële adviserend, "XNU heeft verschillende interfaces die toelaten het creëren van kopieën van data copy-on-write tussen processen, met inbegrip van out-of-line bericht descriptoren in mach berichten. Het is belangrijk dat de gekopieerde geheugen is beschermd tegen latere wijzigingen door de bron proces; anders-, de bron proces zou kunnen exploiteren double-leest in de bestemming proces".

De copy-on-write gedrag werkt met zowel anonymous geheugen en file mappings, Dit betekent dat geheugenbelasting kunnen de pagina die de overgedragen geheugen veroorzaken worden uitgezet vanaf de pagina cache nadat de bestemming is gestart.

Later, wanneer de uitgezette pagina's weer nodig zijn, ze kunnen worden geladen van de achterzijde bestandssysteem, het adviesorgaan zegt. Dit betekent dat als een aanvaller kan een on-disk file muteren zonder medeweten van de virtuele subsysteem, dit is een security bug.

Met andere woorden, de kwetsbaarheid kan een aanvaller of een kwaadaardig programma mogelijk maken om de functionaliteit copy-on-write te omzeilen om onverwachte veranderingen in het geheugen gedeeld tussen processen veroorzaken, die uiteindelijk leidt tot geheugenbeschadiging aanslagen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]MacOS Mojave Privacy Feature Bypass Bug Revealed

Bovendien, een kwaadaardig programma of gebruiker kan wijzigingen aan uitgezet pagina's maken die zijn opgeslagen op de schijf zonder de virtuele subsysteem. Dit zou de bestemming processen truc om kwaadaardige inhoud in het geheugen te laden.

Daarom is het van cruciaal belang dat de gekopieerde geheugen is beschermd tegen later gewijzigd door de bron proces. Indien geen bescherming, de bron proces zou kunnen exploiteren double-leest in de bestemming proces, Project Zero onderzoeker verklaard.

Deze bypass is niet de enige beveiligingslek door Jann Horn ontdekt. De onderzoeker opgegraven ook een soortgelijke copy-on-write gedrag bypass die wordt toegekend aan de CVE-2019-6208 aantal. Deze kwetsbaarheid exploiteert een andere MacOS-functie.
Horn nam contact op met Apple vorig jaar het bedrijf te informeren over de gevonden problemen in november.

Apple erkende de bevindingen particulier. Opgemerkt dient te worden dat Apple gepatcht CVE-2019-6208 in een update uitgebracht in januari. Echter, de eerste ernstige bypass blijft ongepatchte, aldus de onderzoeker maakte het publiek na de termijn van 90 dagen.

Apple werkt momenteel aan een patch samen met Google Project Zero.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens