微軟發(fā)現(xiàn) macOS 存在漏洞,允許攻擊者繞過(guò)安全審查部署惡意軟件
發(fā)布時(shí)間 2022-12-23Bleeping Computer 網(wǎng)站披露,蘋果公司近期修復(fù)了一個(gè)安全漏洞。據(jù)悉,攻擊者可以利用該漏洞,繞過(guò) Gatekeeper 安全機(jī)制應(yīng)用程序,在易受攻擊的 macOS 設(shè)備上部署惡意軟件。
漏洞被追蹤為 CVE-2022-42821,由微軟首席安全研究員 Jonathan Bar Or 發(fā)現(xiàn)并報(bào)告。一周前,蘋果已在 macOS 13(Ventura)、macOS 12.6.2(Monterey)和macOS 1.7.2(Big Sur)中解決了漏洞問(wèn)題。
漏洞允許攻擊者通過(guò)限制性 ACL 繞過(guò)網(wǎng)關(guān)管理員
Gatekeeper 作為 macOS 安全功能之一 ,能夠自動(dòng)檢查所有從互聯(lián)網(wǎng)中下載的應(yīng)用程序是否經(jīng)過(guò)了公證和開發(fā)者簽名驗(yàn)證(由蘋果公司批準(zhǔn)),并且在應(yīng)用啟動(dòng)前要求用戶確認(rèn)或發(fā)出應(yīng)用程序不可信的警告。
CVE-2022-42821 漏洞允許攻擊者特別制作的有效載荷濫用某個(gè)邏輯漏洞,設(shè)置“限制性”的訪問(wèn)控制列表(ACL)權(quán)限,阻止網(wǎng)絡(luò)瀏覽器和互聯(lián)網(wǎng)下載器為下載成功的 ZIP 文件存檔的有效載荷設(shè)置com.apple.quarantine屬性。
因此,存檔的惡意負(fù)載中包含的惡意應(yīng)用程序?qū)⒃谀繕?biāo)系統(tǒng)上啟動(dòng),而不是被 Gatekeeper 阻止,從而允許攻擊者下載和部署惡意軟件。