Microsoft указала на баг macOS, позволяющий установить неудаляемый вредонос

Microsoft указала на баг macOS, позволяющий установить неудаляемый вредонос

Microsoft указала на баг macOS, позволяющий установить неудаляемый вредонос

Apple не так давно устранила уязвимость в macOS, о которой стало известно благодаря Microsoft. Брешь позволяла обойти System Integrity Protection (защита целостности системы, SIP) и установить в систему «неудаляемую» вредоносную программу.

Кроме того, с помощью выявленного бага условный злоумышленник мог обойти защитные проверки Transparency, Consent, and Control (TCC). Проблема получила имя Migraine и идентификатор CVE-2023-32369.

По словам Apple, разработчики устранили уязвимость с выходом версий macOS Ventura 13.4macOS Monterey 12.6.6 и macOS Big Sur 11.7.7. Напомним, что они вышли 18 мая.

System Integrity Protection (SIP) — «родной» защитный механизм операционной системы macOS. Принцип его работы заключается в создании ряда ограничений, чтобы попавшая на устройство вредоносная программа не смогла изменить отдельные директории и файлы.

SIP разрешает менять защищённые компоненты только тем процессам, которые подписаны непосредственно Apple. Отключить SIP нельзя без перезагрузки компьютера в режим восстановления, что подразумевает физический доступ к целевому устройству.

Однако специалисты Microsoft выяснили, что атакующие с правами root могут обойти SIP, используя Ассистента миграции (macOS Migration Assistant). Именно эта встроенная утилита использует демон с возможностью обхода ограничений SIP — com.apple.rootless.install.heritable.

Исследователи показали, как атакующие могут автоматизировать вектор с помощь AppleScript и запустить вредоносный пейлоад после добавления его в список исключений SIP. При этом не требуется перезагружать компьютер.

«Сосредоточившись на системных процессах, подписанных Apple, и com.apple.rootless.install.heritable, мы выяснили, что два дочерних процесса можно изменить и получить таким образом возможность выполнить код с обходом проверок SIP», — пишет команда Microsoft.

Эксперты записали видео с демонстрацией вектора атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор Шейкин уточнил порядок новых норм в отношении VPN

Как подчеркнул сенатор Артём Шейкин, новые нормы не направлены против конечных пользователей, а касаются в первую очередь провайдеров, платформ и технических посредников. По его словам, цель поправок — не массовое отслеживание граждан, а усиление контроля над инфраструктурой, обеспечивающей доступ к интернет-ресурсам.

Речь идёт о поправках ко второму чтению законопроекта №755710-8, которое намечено на ближайшие дни.

«Ужесточается ответственность владельцев VPN и других средств обхода блокировок в случае, если они не подключаются к федеральной системе фильтрации и не блокируют запрещённые ресурсы.

Предусмотрены "оборотные" штрафы для организаторов распространения информации, которые не внедряют технические средства для выполнения требований СОРМ (системы оперативно-разыскных мероприятий). В том числе это касается возможности предоставлять информацию по запросу уполномоченных органов», — заявил сенатор.

В комментарии РИА Новости Артём Шейкин заверил, что угрозы штрафов не будет для тех, кто использует средства подмены адресов для доступа к заблокированному контенту, но при этом не нарушает законодательство — в частности, не распространяет запрещённые материалы. Ответственность в таком случае понесёт оператор или владелец сервиса.

«Обычный просмотр страниц, даже материалов иноагентов или "сомнительных лиц", если они не внесены в соответствующий список, не является нарушением», — подчеркнул сенатор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru