جزئیات مایکروسافت برای برنامه Sandbox Escape Escape Bug که بر دستگاه های Apple iOS، iPadOS، macOS تأثیر می گذارد

دسته بندی ها : Uncategorized 26 تیر 1401 آپا دانشگاه تبریز 103 بازدید
sandbox1

مایکروسافت روز چهارشنبه یک آسیب‌پذیری امنیتی وصله‌شده را که بر سیستم‌عامل‌های اپل تأثیر می‌گذارد، روشن کرد که در صورت سوءاستفاده موفقیت‌آمیز، می‌تواند به مهاجمان اجازه دهد تا امتیازات دستگاه را افزایش داده و بدافزار را مستقر کنند.

جاناتان بار یا از تیم تحقیقاتی Microsoft 365 Defender در گزارشی گفت: «یک مهاجم می‌تواند از این آسیب‌پذیری فرار  sandbox برای به دست آوردن امتیازات بالا در دستگاه آسیب‌دیده یا اجرای دستورات مخرب مانند نصب بارهای اضافی استفاده کند».این آسیب‌پذیری امنیتی که به‌عنوان CVE-2022-26706 دنبال می‌شود (امتیاز CVSS: 5.5)، بر iOS، iPadOS، macOS، tvOS و watchOS تأثیر می‌گذارد و در ماه مه ۲۰۲۲ توسط اپل رفع شد.سازنده آیفون که آن را یک مشکل دسترسی می‌داند که بر مؤلفه LaunchServices (راه‌اندازی شده) تأثیر می‌گذارد، خاطرنشان کرد که «یک فرآیند sandboxed ممکن است بتواند محدودیت‌های sandbox را دور بزند» و اضافه کرد که با محدودیت‌های اضافی مشکل را کاهش می‌دهد.

در حالی که App Sandbox اپل برای کنترل دقیق دسترسی برنامه های شخص ثالث به منابع سیستم و داده های کاربر طراحی شده است، این آسیب پذیری امکان دور زدن این محدودیت ها و به خطر انداختن دستگاه را فراهم می کند.

sandbox2

اپل در مستندات خود توضیح می دهد: “عملکرد اصلی sandbox این است که در صورت اجرای یک برنامه در معرض خطر، به سیستم و داده های کاربر آسیب وارد کند.””در حالی که sandbox از حملات علیه برنامه شما جلوگیری نمی کند، اما آسیبی که یک حمله موفقیت آمیز می تواند ایجاد کند را با محدود کردن برنامه شما به حداقل مجموعه ای از امتیازات مورد نیاز برای عملکرد صحیح کاهش می دهد.”مایکروسافت اعلام کرد که این نقص را در طول تلاش‌های خود برای یافتن راهی برای فرار از sandbox و اجرای دستورات دلخواه در macOS با پنهان کردن کدهای مخرب در یک ماکرو مایکروسافت آفیس ساخته شده کشف کرده است.به طور خاص، اثبات مفهوم (PoC) با اندازه توییت که توسط غول فناوری ابداع شده است، از Launch Services به عنوان ابزاری برای اجرای یک فرمان باز – ابزاری که برای باز کردن فایل‌ها و راه‌اندازی برنامه‌ها استفاده می‌شود – بر روی بار پایتون حاوی دستورالعمل‌های سرکش استفاده می‌کند.

sandbox3

ما شایان ذکر است که هر فایلی که توسط یک برنامه sandboxed رها می‌شود، به‌طور خودکار با ویژگی توسعه‌یافته “com.apple.quarantine” برچسب‌گذاری می‌شود تا درخواستی را آغاز کند که نیاز به رضایت صریح کاربر قبل از اجرا دارد.با این حال، این محدودیت را می توان با استفاده از گزینه -stdin برای دستور باز مرتبط با فایل اکسپلویت پایتون حذف کرد.

Bar Or گفت: “-stdin محدودیت ویژگی توسعه یافته “com.apple.quarantine” را دور زد، زیرا هیچ راهی برای پایتون وجود نداشت که بداند محتویات ورودی استاندارد آن از یک فایل قرنطینه شده سرچشمه گرفته است.

 

اخبار آسیب‌پذی‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها دنبال کنید.

 

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد.

    لینک کوتاه :