Благодаря пентесту Dropbox удалось обнаружить три 0-day в macOS

Благодаря пентесту Dropbox удалось обнаружить три 0-day в macOS

Благодаря пентесту Dropbox удалось обнаружить три 0-day в macOS

На этой неделе команда Dropbox раскрыла детали трех критических уязвимостей в операционной системе macOS. По сути, они представляют собой некую связку брешей, которые вместе могут привести к удаленному выполнению кода на компьютерах Apple. Для эксплуатации этих брешей необходимо всего лишь заманить жертву на вредоносную веб-страницу.

Забавный факт — изначально проблемы безопасности обнаружили специалисты ИБ-компании Syndis, которую Dropbox наняла для проведения тестирований на проникновение в ИТ-инфраструктуру компании.

В ходе этих пентестов также проверялось программное обеспечение Apple, которое используют в Dropbox.

Уязвимости нашли в феврале этого года, тогда же о них сообщили Apple. Спустя месяц разработчики из Купертино выпустили обновления безопасности, которые полностью устранили эти проблемы.

По словам команды Dropbox, обнаруженные Syndis бреши затрагивают на только семейство macOS, а, скорее, пользователей браузера Safari. Эксплуатация возможна только в том случае, если пользователь зайдет на вредоносную страницу, используя Safari.

Вот эти три 0-day уязвимости:

  • CVE-2017-13890 — присутствует в компоненте macOS под названием CoreTypes. Позволяет Safari автоматически скачивать и монтировать образ диска, используя специально созданную злонамеренную веб-страницу.
  • CVE-2018-4176 — присутствует в процессе обработки Disk Images файлов .bundle. Эксплуатация этой бреши может позволить атакующему запустить вредоносное приложение с монтированного ранее диска.
  • CVE-2018-4175 — позволяет обойти антивирусную защиту macOS Gatekeeper, а именно проверку подписи кода.

Эксперты опубликовали видео, доказывающее наличие проблемы и демонстрирующее вектор атаки:

Little Snitch пришёл на Linux на фоне нового интереса к контролю трафика

Знаменитый сетевой инструмент Little Snitch, который много лет ассоциировался только с macOS, теперь добрался и до Linux. Разработчик объясняет это шаг тем, что в мире, где всё больше спорят о доверии к софту, обновлениям и контролю над устройствами, идея открытой и менее централизованной платформы начинает выглядеть для многих заметно привлекательнее.

На этом фоне он решил попробовать пожить с Linux как с основной системой и быстро упёрся в знакомую проблему: без Little Snitch там не хватает удобной, наглядной прозрачности по сетевой активности приложений.

По сути, Little Snitch для Linux делает то, за что его любят на macOS: показывает, какие процессы выходят в Сеть, и позволяет это оперативно ограничивать. Но технически новая версия устроена уже по-другому.

 

Инструмент использует eBPF для работы на уровне ядра, написан на Rust, а интерфейс выполнен в виде веб-приложения. Такой подход позволяет, например, наблюдать за удалённым Linux-сервером с другого устройства, не городя отдельную тяжёлую схему управления.

При этом разработчик отдельно подчёркивает, что это не «абсолютный щит» от всего на свете, а скорее инструмент видимости и контроля.

Часть проекта уже открыта: разработчик вынес в open source, в частности, eBPF-компонент и интерфейс. А вот бэкенд, который отвечает за правила и анализ соединений, пока остаётся закрытым. Это, судя по описанию, сознательное решение: именно там сосредоточена значительная часть накопленной за годы логики Little Snitch.

RSS: Новости на портале Anti-Malware.ru