Casa > cibernético Notícias > Vulnerabilidade de desvio de alta gravidade no kernel do macOS XNU ainda sem patch
CYBER NEWS

Vulnerabilidade de alta gravidade Bypass no MacOS XNU Kernel Ainda Unpatched

MacOS foi encontrado para conter uma vulnerabilidade de segurança de alta gravidade que foi recentemente divulgada ao público. Pelo visto, A Apple não conseguiu resolver a questão dentro do prazo de 90 dias, e Jann Corno, pesquisador do Google Project Zero, divulgou as informações ao público junto com o código de prova de conceito.



A vulnerabilidade que reside no kernel do macOS XNU é descrita como um “desvio do comportamento de cópia na gravação por meio da montagem da imagem do sistema de arquivos de propriedade do usuário”.

Vulnerabilidade de desvio de alta gravidade no macOS

De acordo com o oficial consultivo, “O XNU tem várias interfaces que permitem a criação de cópias copy-on-write de dados entre processos, incluindo descritores de mensagens fora da linha em mensagens mach. É importante que a memória copiada seja protegida contra modificações posteriores pelo processo de origem; de outra forma, o processo de origem pode ser capaz de explorar leituras duplas no processo de destino”.

O comportamento de cópia na gravação funciona com memória anônima e mapeamentos de arquivo, significa que a pressão da memória pode fazer com que as páginas que contêm a memória transferida sejam despejadas do cache de página após o processo de destino ter iniciado.

Mais tarde, quando as páginas despejadas forem necessárias novamente, eles podem ser recarregados do sistema de arquivos de apoio, o comunicado diz. Isso significa que se um invasor pode transformar um arquivo no disco sem informar o subsistema de gerenciamento virtual, este é um bug de segurança.

Em outras palavras, a vulnerabilidade pode permitir que um invasor ou programa mal-intencionado ignore a funcionalidade de cópia na gravação para causar alterações inesperadas na memória compartilhada entre os processos, que eventualmente leva a ataques de corrupção de memória.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/macos-mojave-privacy-feature-bypas-bug/”]MacOS Mojave Privacidade Característica Bypass Bug Revelado

além disso, um programa ou usuário malicioso pode fazer alterações nas páginas despejadas armazenado no disco sem informar o subsistema de gerenciamento virtual. Isso enganaria os processos de destino para carregar conteúdo malicioso na memória.

É por isso que é crucial que a memória copiada seja protegida contra modificações posteriores pelo processo de origem. Em caso de nenhuma proteção, o processo de origem pode ser capaz de explorar leituras duplas no processo de destino, o pesquisador do Projeto Zero explicou.

Este desvio não é a única vulnerabilidade descoberta por Jann Horn. O pesquisador também descobriu um desvio de comportamento de cópia na gravação semelhante ao qual é atribuído o CVE-2019-6208 número. Esta vulnerabilidade explora outra função do macOS.
Horn entrou em contato com a Apple para notificar a empresa sobre os problemas descobertos em novembro do ano passado.

A Apple reconheceu as descobertas em particular. Deve-se observar que a Apple corrigiu o CVE-2019-6208 em uma atualização lançada em janeiro. Contudo, o primeiro desvio severo permanece sem correção, assim, o pesquisador tornou público após o prazo de 90 dias.

A Apple está atualmente trabalhando em um patch junto com o Google Project Zero.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo