Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox

Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox

Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox

Команда Microsoft Threat Intelligence рассказала об опасной уязвимости в macOS, позволяющей обходить App Sandbox — ключевую защиту операционной системы. Уязвимость получила идентификатор CVE-2025-31191 и представляет серьёзную угрозу.

С помощью бреши злоумышленник может выполнить произвольный код от имени приложения без ведома пользователя. То есть вообще без каких-либо действий с его стороны.

App Sandbox — это система ограничений в macOS, которая не даёт приложениям выходить за рамки своих полномочий. Это классическая песочница, в которой программа может «играть только со своими игрушками».

Microsoft копала глубоко: изучался API GrantAccessToMultipleFiles, с помощью которого приложение может запрашивать доступ сразу к нескольким файлам у пользователя. И оказалось, что выбор пользователя — дать или не дать доступ — сохраняется в системе. И злоумышленник может до этой конфигурации дотянуться.

Вот как выглядит цепочка атаки:

  • Удаляется старый «секрет» подписи (signing secret) из Keychain;
  • Вместо него вставляется известный ключ;
  • С его помощью создаются фальшивые записи в специальном файле PLIST, где хранятся так называемые security-scoped bookmarks — техника, с помощью которой macOS позволяет безопасно «выходить» из песочницы;
  • Эти записи отправляются системному агенту ScopedBookmarkAgent, который принимает их за настоящие и выдаёт приложению токены доступа;
  • Всё — песочницу обошли, у приложения появляется доступ к произвольным файлам за пределами его контейнера.

Насколько это серьёзно?

Очень. Этот эксплойт универсален и может применяться к любой песочнице в macOS, где используются security-scoped bookmarks. Особенно это опасно для таких популярных приложений, как, например, Microsoft Office, если в нём включены макросы.

Apple уже всё починила

Microsoft сообщила об уязвимости Apple по программе Coordinated Vulnerability Disclosure, и 31 марта 2025 года вышло обновление, которое закрывает дыру. Если вы ещё не обновились — самое время это сделать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

В Екатеринбурге орудуют лжемастера, взимающие в два-три раза больше за ремонт бытовой техники. Они работают через онлайн-площадки и активно используют нейросети. Благодаря приёмам поисковой оптимизации эти ресурсы попадают в топ поисковой выдачи. Также мошенники размещают свои объявления на профильных классифайдах.

Как выяснило издание 66.RU, в городе действуют десятки мошеннических сервисов, которые завлекают клиентов рассказами о многолетнем опыте работы. Контент для таких сайтов зачастую создаётся с помощью нейросетевых инструментов.

Один из читателей издания обратился за ремонтом посудомоечной машины через сайт, найденный в поиске. Приехавший мастер выполнил работу, но потребовал 34 тысячи рублей — более чем в два раза выше среднерыночной стоимости.

Позже выяснилось, что указанный на сайте адрес не существует. Затем он был заменён на другой — в торговом центре, где никакой сервисной компании нет и никогда не было. Более того, лица сотрудников на сайте оказались сгенерированы нейросетью.

Журналисты обнаружили, что в верхней части поисковой выдачи по запросам о ремонте бытовой техники находятся сайты компаний, которые заявляют о многолетнем опыте, но зарегистрированы только в 2024–2025 годах. Это явное несоответствие указывает на мошеннический характер таких организаций.

На классифайдах также нашлись десятки однотипных объявлений с шаблонными положительными отзывами. Часто используются одни и те же фотографии — причём те же изображения встречаются в аналогичных объявлениях из других городов. В ряде случаев администрации сайтов уже начали блокировать такие публикации.

«Привлечь к ответственности или вернуть деньги в таких случаях крайне сложно. Фактически наказать человека, взявшего деньги, можно только в том случае, если ремонт не был проведён. Зная это, недобросовестные мастера формально выполняют какие-либо действия — иногда даже не связанные с реальной проблемой — или берут оплату наличными, чтобы было невозможно доказать сам факт передачи денег», — объяснил изданию адвокат Георгий Краснов.

Юрист рекомендует заранее согласовывать все условия и никогда не вносить предоплату. В случае завышения стоимости следует ссылаться на ранее достигнутые договорённости. Также важно проверять документы мастера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru