MacOS подвержена багу Shrootless, через который можно устанавливать руткиты - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Заработок » MacOS подвержена багу Shrootless, через который можно устанавливать руткиты - «Новости»

Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий до уровня root и установки руткитов.


Проблему обнаружила команда Microsoft 365 Defender и дала багу название Shrootless (также проблеме был присвоен идентификатор CVE-2021-30892).


Защитный механизм SIP также известен как rootless, отсюда и происходит название уязвимости. Он призван блокировать изменения защищенных папок и файлов для потенциально вредоносных программ, а также ограничивать root-пользователя и действия, которые тот может выполнять в защищенных частях ОС. То есть, в нормальных обстоятельствах, SIP позволяет изменять защищенные части macOS только тем процессам, которые подписаны Apple или имеют особые права (например, инструменты для обновления ПО или установщики Apple).


Проблема Shrootless заключается в том, что демон system_installd, ответственный за установку ПО, имел права com.apple.rootless.install.inheritable, что позволяло его дочернему процессу полностью обходить ограничения SIP. То есть post-install скрипты запускаются в рамках дочернего процесса демона и могут обойти SIP.


«Мы обнаружили уязвимость, которая заключается в том, как устанавливаются подписанные Apple пакеты с post-install скриптами. Злоумышленник мог создать специальный файл, который захватывал процесс установки. После обхода ограничений SIP он мог установить вредоносный драйвер ядра (руткит), перезаписать системные файлы и, в числе прочего, установить постоянное, необнаруживаемое вредоносное ПО», — рассказывают эксперты Microsoft.


Как уже было сказано выше, в настоящее время уязвимость уже устранена. В Apple сообщили, что посредством CVE-2021-30892 вредоносные приложения могли изменять защищенные части файловой системы, а также поблагодарили исследователей из Microsoft за обнаружение бага.


Специалисты Microsoft сообщили, что в начале текущей недели Apple устранила опасную уязвимость в операционных системах macOS Big Sur и Monterey. Баг мог использоваться для обхода защиты System Integrity Protection (SIP), выполнения произвольных операций, повышения привилегий до уровня root и установки руткитов. Проблему обнаружила команда Microsoft 365 Defender и дала багу название Shrootless (также проблеме был присвоен идентификатор CVE-2021-30892). Защитный механизм SIP также известен как rootless, отсюда и происходит название уязвимости. Он призван блокировать изменения защищенных папок и файлов для потенциально вредоносных программ, а также ограничивать root-пользователя и действия, которые тот может выполнять в защищенных частях ОС. То есть, в нормальных обстоятельствах, SIP позволяет изменять защищенные части macOS только тем процессам, которые подписаны Apple или имеют особые права (например, инструменты для обновления ПО или установщики Apple). Проблема Shrootless заключается в том, что демон system_installd, ответственный за установку ПО, имел права com.apple.rootless.install.inheritable, что позволяло его дочернему процессу полностью обходить ограничения SIP. То есть post-install скрипты запускаются в рамках дочернего процесса демона и могут обойти SIP. «Мы обнаружили уязвимость, которая заключается в том, как устанавливаются подписанные Apple пакеты с post-install скриптами. Злоумышленник мог создать специальный файл, который захватывал процесс установки. После обхода ограничений SIP он мог установить вредоносный драйвер ядра (руткит), перезаписать системные файлы и, в числе прочего, установить постоянное, необнаруживаемое вредоносное ПО», — рассказывают эксперты Microsoft. Как уже было сказано выше, в настоящее время уязвимость уже устранена. В Apple сообщили, что посредством CVE-2021-30892 вредоносные приложения могли изменять защищенные части файловой системы, а также поблагодарили исследователей из Microsoft за обнаружение бага.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: