Хакеры могут использовать ваш Mac для использования уязвимостей в безопасности Microsoft Word

Хакеры могут использовать ваш Mac для использования уязвимостей в безопасности Microsoft Word

15 июля 2022 г.

Майкрософт пролила свет на уязвимость в macOS, которая, если ее использовать, может позволить злоумышленникам удаленно запускать произвольный код. Уязвимость, отслеживаемая как CVE-2022-26706, позволяет обойти правила песочницы приложений macOS, позволяя использовать макросы в Word документов для запуска.

В течение многих лет макросы использовались многочисленными злоумышленниками, чтобы заставить людей загружать вредоносное ПО или программы-вымогатели на своих конечных точках. Дошло до того, что Microsoft решила отключить макросы для всех файлов за пределами доверенной сети и затруднить их включение обычным пользователем Word.

Теперь Microsoft предупреждает, что эта практика может также можно использовать на устройствах MacOS:

Выполнение произвольных команд

«Несмотря на ограничения безопасности, налагаемые правилами тестовой среды приложений для приложений, злоумышленники могут обойти указанные правила и позволить вредоносным кодам «выйти» из песочницы и выполнить произвольные команды на уязвимом устройстве», — пояснила компания.< /p>

Эта уязвимость была обнаружена исследовательской группой Microsoft 365 Defender и, как сообщается, исправлена ​​Apple 16 мая.

Песочница приложений — это встроенная в macOS технология, которая управляет контролем доступа к приложениям. следует из названия, его цель – сдержать любой потенциальный ущерб, который может нанести вредоносное приложение, и защитить конфиденциальные данные. 

Проблема начинается с обратной совместимости Word. Чтобы убедиться, что это работает, приложение может читать или записывать файлы с рефиксом «~ $». Используя службы запуска macOS для запуска команды open -stdin в специально созданном файле Python с этим префиксом, злоумышленник может обойти песочницу, пояснила далее Microsoft.

Этот метод также позволяет злоумышленникам обходить «встроенные базовые функции безопасности» в macOS, в результате чего скомпрометированы как системные, так и пользовательские данные.

Microsoft опубликовала доказательство концепции, код которого настолько прост, что можно просто бросить файл Python с вышеупомянутым префиксом с помощью произвольных команд.

«Python успешно работает наш код, и поскольку это дочерний процесс запуска, он не привязан к правилам песочницы Word», — заявили в Microsoft.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE