MacOS подвержена багу Shrootless, через который можно устанавливать руткиты - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Заработок » MacOS подвержена багу Shrootless, через который можно устанавливать руткиты - «Новости»

Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий до уровня root и установки руткитов.


Проблему обнаружила команда Microsoft 365 Defender и дала багу название Shrootless (также проблеме был присвоен идентификатор CVE-2021-30892).


Защитный механизм SIP также известен как rootless, отсюда и происходит название уязвимости. Он призван блокировать изменения защищенных папок и файлов для потенциально вредоносных программ, а также ограничивать root-пользователя и действия, которые тот может выполнять в защищенных частях ОС. То есть, в нормальных обстоятельствах, SIP позволяет изменять защищенные части macOS только тем процессам, которые подписаны Apple или имеют особые права (например, инструменты для обновления ПО или установщики Apple).


Проблема Shrootless заключается в том, что демон system_installd, ответственный за установку ПО, имел права com.apple.rootless.install.inheritable, что позволяло его дочернему процессу полностью обходить ограничения SIP. То есть post-install скрипты запускаются в рамках дочернего процесса демона и могут обойти SIP.


«Мы обнаружили уязвимость, которая заключается в том, как устанавливаются подписанные Apple пакеты с post-install скриптами. Злоумышленник мог создать специальный файл, который захватывал процесс установки. После обхода ограничений SIP он мог установить вредоносный драйвер ядра (руткит), перезаписать системные файлы и, в числе прочего, установить постоянное, необнаруживаемое вредоносное ПО», — рассказывают эксперты Microsoft.


Как уже было сказано выше, в настоящее время уязвимость уже устранена. В Apple сообщили, что посредством CVE-2021-30892 вредоносные приложения могли изменять защищенные части файловой системы, а также поблагодарили исследователей из Microsoft за обнаружение бага.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий до уровня root и установки руткитов. Проблему обнаружила команда Microsoft 365 Defender и дала багу название Shrootless (также проблеме был присвоен идентификатор CVE-2021-30892). Защитный механизм SIP также известен как rootless, отсюда и происходит название уязвимости. Он призван блокировать изменения защищенных папок и файлов для потенциально вредоносных программ, а также ограничивать root-пользователя и действия, которые тот может выполнять в защищенных частях ОС. То есть, в нормальных обстоятельствах, SIP позволяет изменять защищенные части macOS только тем процессам, которые подписаны Apple или имеют особые права (например, инструменты для обновления ПО или установщики Apple). Проблема Shrootless заключается в том, что демон system_installd, ответственный за установку ПО, имел права com.apple.rootless.install.inheritable, что позволяло его дочернему процессу полностью обходить ограничения SIP. То есть post-install скрипты запускаются в рамках дочернего процесса демона и могут обойти SIP. «Мы обнаружили уязвимость, которая заключается в том, как устанавливаются подписанные Apple пакеты с post-install скриптами. Злоумышленник мог создать специальный файл, который захватывал процесс установки. После обхода ограничений SIP он мог установить вредоносный драйвер ядра (руткит), перезаписать системные файлы и, в числе прочего, установить постоянное, необнаруживаемое вредоносное ПО», — рассказывают эксперты Microsoft. Как уже было сказано выше, в настоящее время уязвимость уже устранена. В Apple сообщили, что посредством CVE-2021-30892 вредоносные приложения могли изменять защищенные части файловой системы, а также поблагодарили исследователей из Microsoft за обнаружение бага.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: