Avvxsej7Hyjhrnn0Mnn9Duclugel6Uwn03Alfoqxi2L87Mfoaakug O8Fn1Gee9Jmsvcgy37S 8Zxrhd3Hf4Pxlc3Y8Sm4Iwqacj4 Zxuicr30Fovjnpxkzjcw5Lua7Esb C8Kfn7Caq6M2Ia6Meoelc1Slvfovpuh6B Ghiltr8Ew9Dfez8Qtws80Dfatqe

Apple a récemment corrigé une vulnérabilité de sécurité dans le système d’exploitation macOS qui pourrait être potentiellement exploitée par un acteur malveillant pour contourner « de manière triviale et fiable » une « myriade de mécanismes de sécurité macOS fondamentaux » et exécuter du code arbitraire.

Chercheur en sécurité Patrick Wardle détaillé la découverte dans une série de tweets jeudi. Suivi comme CVE-2021-30853 (score CVSS : 5,5), le problème concerne un scénario dans lequel une application macOS malveillante peut contourner Portier contrôles, qui garantissent que seules les applications de confiance peuvent être exécutées et qu’elles ont réussi un processus automatisé appelé « notarisation de l’application. »

Le fabricant de l’iPhone, créditant Gordon Long de Box d’avoir signalé la faille, a déclaré qu’il a abordé la faiblesse avec des contrôles améliorés dans le cadre des mises à jour de macOS 11.6 officiellement publiées le 20 septembre 2021.

Sauvegardes Automatiques Github

« De tels bogues ont souvent un impact particulier sur les utilisateurs de macOS quotidiens, car ils permettent aux auteurs de logiciels publicitaires et de logiciels malveillants de contourner les mécanismes de sécurité de macOS, … des mécanismes qui, autrement, contrecarraient les tentatives d’infection », Wardle. mentionné dans une description technique de la faille.

Plus précisément, le bogue contourne non seulement Gatekeeper, mais aussi Quarantaine de fichiers et les exigences de notarisation de macOS, permettant effectivement à un fichier PDF apparemment anodin de compromettre l’ensemble du système simplement en l’ouvrant. Selon Wardle, le problème réside dans le fait qu’une application basée sur un script non signé et non notarié peut ne pas spécifier explicitement un interprète, ce qui entraîne un contournement complet.

Publicité
Avvxsehas7Jtp3Ldoylos3Uvjltwwviyrtbubzvrgh5H0Bvdwkdordpf Jyetbsuxifzs1Clx3Enhw8Bojx3D3Ctvgesqpeh4Ud7Vefyhauweknzocofju2T8Lel9Z8 Q1Hgxlaimqdqqqlpundd Thhwbrh19Tzon

Il est à noter qu’un case La directive interprète — par exemple #!/bin/sh ou #!/bin/bash — est généralement utilisée pour analyser et interpréter un programme shell. Mais dans cette attaque à la limite, un adversaire peut créer une application de telle sorte que la ligne shebang soit incorporée sans fournir d’interpréteur (c’est-à-dire #!)

C’est parce que « macOS va (ré)essayer d’exécuter l’échec [‘interpreter-less’ script-based app] via le shell (‘/bin/sh’) » après le manque de succès initial, a expliqué Wardle.

Prévenir Les Violations De Données

En d’autres termes, les acteurs malveillants peuvent exploiter cette faille en incitant leurs cibles à ouvrir une application malveillante qui peut être camouflée sous la forme de mises à jour d’Adobe Flash Player ou de versions trojanisées d’applications légitimes telles que Microsoft Office, qui, à leur tour, peuvent être fournies via une méthode appelée empoisonnement de la recherche où les attaquants augmentent artificiellement le classement des moteurs de recherche des sites Web hébergeant leurs logiciels malveillants pour attirer les victimes potentielles.

Ce n’est pas la première fois que des failles sont découvertes dans le processus Gatekeeper. Plus tôt en avril, Apple a décidé de corriger rapidement une faille zero-day alors activement exploitée (CVE-2021-30657) qui pourrait contourner toutes les protections de sécurité, permettant ainsi l’exécution de logiciels non approuvés sur des Mac.

Puis, en octobre, Microsoft a divulgué une vulnérabilité appelée « Shrootless » (CVE-2021-30892), qui pourrait être exploitée pour effectuer des opérations arbitraires, élever les privilèges de root et installer des rootkits sur des appareils compromis. Pomme mentionné il a résolu le problème avec des restrictions supplémentaires dans le cadre des mises à jour de sécurité poussées le 26 octobre 2021.


Rate this post
Publicité
Article précédentMeilleures applications pour rechercher et supprimer des fichiers en double dans Windows 10
Article suivantExamen des écouteurs antibruit actifs hybrides Tronsmart Apollo Air+
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici