微软详述影响苹果 iOS、iPadOS、macOS 设备的沙箱逃逸漏洞

9fb67b78ca422986daca0c15feaefe78.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,微软详述了影响苹果操作系统的一个安全漏洞 (CVE-2022-26706,CVSS评分5.5),它可导致攻击者提升设备权限并部署恶意软件。目前该漏洞已修复。

微软365 Defender研究团队在write-up 中指出,“攻击者可利用该沙箱逃逸漏洞获得在受影响设备上的提升权限,或者执行恶意命令如安装其它payload。”

该漏洞影响 iOS、iPadOS、macOS、tvOS 和 watchOS,苹果已在2022年5月修复。微软称该漏洞是访问问题,影响LaunchServices (launchd) 组件,“被沙箱的进程可能能够规避沙箱限制”,并表示已通过更多限制缓解了该问题。

虽然苹果的 App Sandbox 功能旨在严密规范第三方应用对系统资源和用户数据的访问,但攻击者可利用该漏洞绕过这些限制并攻陷机器。苹果在文档中解释称,“该沙箱的主要功能是当用户执行受陷app时,遏制对系统和用户数据的损害。虽然沙箱无法使应用不受攻击,但它确实通过将应用正确运行所需的权限限制为最小权限,从而减少攻击带来的损害。”

漏洞发现过程

eedbb583538a579a01b175aa20b2f22f.png

微软表示在研究如何逃逸沙箱和在 macOS上执行任意命令过程中,通过在特殊构造的微软 Office 宏中隐藏恶意代码时,发现了这个缺陷。具体而言,微软通过非常小的PoC 利用 Launch Services 在包含恶意指令的Python payload上运行开放命令(用于打开文件和启动应用的工具)。

不过值得注意的是,沙箱应用释放的任何文件会自动附加到 “com.apple.quarantine”的扩展属性,从而在执行前触发提示,要求获得用户的明确同意。

然而,这种限制可通过利用与 Python 利用文件相关联的开放命令的-stdin 选项删除。研究员指出,“-stdin 绕过‘com.apple.quarantine’ 属性扩展限制,因为Python 无法了解其标准的输入内容源自隔离文件。”


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

谷歌修复3个高危 Chrome 沙箱逃逸漏洞,为1人颁发5万美元奖励金

微软7月补丁星期二值得关注的漏洞

苹果为Lockdown Mode 新特性推出漏洞奖励计划,最高200万美元

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

原文链接

https://www.securityweek.com/retbleed-new-speculative-execution-attack-targets-intel-amd-processors

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

d47e782ebf3ae17cbab3cd3364c979aa.jpeg

c4ff49afb795056361cc13dd2801ed2e.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   fdd8902ef3dfffa5584d85d7166a6c7a.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值