Apple corrige un méchant exploit macOS qui contourne les protections de sécurité

Apple corrige un méchant exploit macOS qui contourne les protections de sécurité

Apple a corrigé un méchant bogue macOS qui aurait pu permettre à des applications malveillantes de contourner les protections de sécurité intégrées du système d'exploitation.

Tel que rapporté par Bleeping Computer, la faille a été découverte pour la première fois par Gordon Long, un ingénieur en sécurité offensive chez Box. Selon Long, la vulnérabilité pourrait permettre à une application basée sur des scripts spécialement conçue d'être lancée sur un appareil Mac sans Gatekeeper (un service antivirus qui vérifie l'authenticité de toutes les applications téléchargées) pour déclencher une alarme.

Pour que l'application fonctionne, vous devez utiliser un script commençant par un caractère shebang (! #), mais avec le reste de la ligne vide. De cette façon, le shell Unix exécuterait le script sans spécifier d'invite de shell.

Apple a publié un correctif pour la vulnérabilité dans sa mise à jour de septembre 2021, portant le système d'exploitation à la version 11.6. Les utilisateurs de MacOS 12 beta 6 sont également protégés, ont confirmé les chercheurs.

bogue de sécurité macOS

Le chercheur en sécurité d'Objective-See, Patrick Wardle, a fourni plus d'informations sur le mécanisme d'exploitation.

"Le démon syspolicyd effectuera diverses vérifications de politique et empêchera finalement les applications non fiables telles que celles qui ne sont pas signées ou notariées de s'exécuter", a-t-il expliqué dans un article de blog.

"Mais que se passe-t-il si le kext AppleSystemPolicy décide que le démon syspolicyd n'a pas besoin d'être invoqué?" Eh bien, le processus est bon! contourne ".

Wardle a également déclaré que les attaquants peuvent cacher l'application malveillante sous la forme d'un fichier PDF inoffensif qui, comme nous le savons tous, peut être transmis de plusieurs façons, que ce soit par e-mail, résultats de recherche empoisonnés, fausses mises à jour ou logiciels malveillants téléchargés à partir de sites. sites Web suspects.

Une fois que la victime exécute le script, l'attaquant peut également l'utiliser pour télécharger et exécuter des logiciels malveillants plus puissants, a-t-on dit.

Par le bip de l'ordinateur