微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞

admin 2022年7月17日03:10:28评论19 views字数 1299阅读4分19秒阅读模式

微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


本周三,微软详述了影响苹果操作系统的一个安全漏洞 (CVE-2022-26706,CVSS评分5.5),它可导致攻击者提升设备权限并部署恶意软件。目前该漏洞已修复。

微软365 Defender研究团队在write-up 中指出,“攻击者可利用该沙箱逃逸漏洞获得在受影响设备上的提升权限,或者执行恶意命令如安装其它payload。”

该漏洞影响 iOS、iPadOS、macOS、tvOS 和 watchOS,苹果已在2022年5月修复。微软称该漏洞是访问问题,影响LaunchServices (launchd) 组件,“被沙箱的进程可能能够规避沙箱限制”,并表示已通过更多限制缓解了该问题。

虽然苹果的 App Sandbox 功能旨在严密规范第三方应用对系统资源和用户数据的访问,但攻击者可利用该漏洞绕过这些限制并攻陷机器。苹果在文档中解释称,“该沙箱的主要功能是当用户执行受陷app时,遏制对系统和用户数据的损害。虽然沙箱无法使应用不受攻击,但它确实通过将应用正确运行所需的权限限制为最小权限,从而减少攻击带来的损害。”


漏洞发现过程
微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞


微软表示在研究如何逃逸沙箱和在 macOS上执行任意命令过程中,通过在特殊构造的微软 Office 宏中隐藏恶意代码时,发现了这个缺陷。具体而言,微软通过非常小的PoC 利用 Launch Services 在包含恶意指令的Python payload上运行开放命令(用于打开文件和启动应用的工具)。

不过值得注意的是,沙箱应用释放的任何文件会自动附加到 “com.apple.quarantine”的扩展属性,从而在执行前触发提示,要求获得用户的明确同意。

然而,这种限制可通过利用与 Python 利用文件相关联的开放命令的-stdin 选项删除。研究员指出,“-stdin 绕过‘com.apple.quarantine’ 属性扩展限制,因为Python 无法了解其标准的输入内容源自隔离文件。”





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

谷歌修复3个高危 Chrome 沙箱逃逸漏洞,为1人颁发5万美元奖励金
微软7月补丁星期二值得关注的漏洞
苹果为Lockdown Mode 新特性推出漏洞奖励计划,最高200万美元
开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center




原文链接

https://www.securityweek.com/retbleed-new-speculative-execution-attack-targets-intel-amd-processors


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞
微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月17日03:10:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞http://cn-sec.com/archives/1180642.html

发表评论

匿名网友 填写信息