Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Опубликован PoC для дыры macOS, позволяющей обойти песочницу

Исследователь из SecuRing опубликовал код демонстрационного эксплойта (proof-of-concept, PoC) и подробности уязвимости в macOS, позволяющей выбраться за пределы песочницы и выполнить код в Терминале.

Уязвимость получила идентификатор CVE-2022-26696 и 7,8 балла по шкале CVSS. К счастью, разработчики уже выпустили патч с релизом macOS Monterey 12.4 в мае этого года.

В примечаниях Apple упоминается, что брешь позволяла процессу в песочнице обойти её ограничения. Проблему помогла решить улучшенная обработка окружения. Для успешной эксплуатации атакующему нужно запустить код с низкими привилегиями в системе.

Эксперты Zero Day Initiative (ZDI) отметили, что корень уязвимости кроется в обработке XPC-сообщений в компоненте LaunchServices. Специально созданное сообщение может спровоцировать выполнение кода.

PoC-код опубликовал специалист компании SecuRing Войцех Регула. Он же изначально выявил брешь и сообщил о ней разработчикам. По словам Регула, злоумышленники могли в теории выполнить код в Terminal.app без песочницы.

Подробности можно найти в блоге эксперта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

49% россиян уверены, что умеют распознавать фишинг и скам

«Лаборатория Касперского» вместе с Почтой Mail и Hi-Tech Mail выяснили, насколько россияне чувствуют себя уверенно, когда дело доходит до фишинга и скама. Почти половина участников опроса (49 %) заявили, что умеют отличать мошеннические сообщения, хотя многие признались: ошибки всё же случаются.

Четверть респондентов (24 %) сказали, что способны заметить обман только в самых очевидных случаях, а ещё 23 % честно признались, что разбираются слабо, но стараются быть осторожными.

Эксперты напоминают: схемы атак становятся всё сложнее, и иногда без специальных технологий выявить их невозможно.

Как пользователи защищаются

Каждый четвёртый (27 %) старается не открывать вложения и не переходить по ссылкам из сомнительных писем. 15 % критически оценивают каждое входящее сообщение, а 10 % проверяют адрес отправителя. Ещё один из десяти установил защитное ПО на компьютер или смартфон, 9 % настроили двухфакторную аутентификацию.

Некоторые идут дальше: проверяют ссылки перед переходом, наводя на них курсор, чтобы увидеть реальный адрес, или смотрят на домен в строке браузера. Часть опрошенных даже связывается с отправителем по другим каналам, чтобы убедиться, что письмо действительно от него.

Почему одних навыков мало

Эксперт «Лаборатории Касперского» Роман Деденок напоминает: базовые правила кибергигиены важны, но сегодня этого может быть недостаточно. Злоумышленники всё чаще шлют персонализированные письма от имени «отдела кадров», снабжая их поддельными вложениями. Такие атаки сложно заметить без технической защиты.

Со своей стороны почтовые сервисы используют антиспам-фильтры, машинное обучение и предупреждения о подозрительных письмах. Но, как отмечает Дмитрий Моряков из Почты Mail, решающим фактором всё равно остаётся внимательность самих пользователей: именно человек в итоге либо отражает атаку, либо становится её жертвой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru