Zero-Click в календаре macOS раскрывала данные пользователей iCloud

Zero-Click в календаре macOS раскрывала данные пользователей iCloud

Цепочка из трёх уязвимостей (критической, средней степени и низкой степени риска) в macOS позволяла обойти защитные слои операционной системы и получить доступ к пользовательским данным iCloud.

Проблема кроется в недостаточной обработке файлов, прикреплённых к событиям в календаре — «родном» приложении macOS.

Как выяснил исследователь в области кибербезопасности Микко Кенттяля, этот изъян позволяет выполнить произвольный код удалённо, а также получить доступ к конфиденциальным данным. В ходе тестов Кенттяля, например, добрался до целевых фотографий, сохранённых в iCloud.

Ни один из этапов этого вектора атаки не требует взаимодействия с пользователем, но что ещё важнее — его не могут остановить защитные системы Gatekeeper и TCC.

Наиболее опасная уязвимость из этой связки — CVE-2022-46723, ей присвоили 9,8 балла по шкале CVSS и, соответственно, статус критической. Самое плохое, что CVE-2022-46723 достаточно легко использовать в атаке.

Условный киберпреступник может отправить целевому пользователю приглашение в календарь, содержащее вредоносный файл. Поскольку macOS не проверяла имя файла, злоумышленник мог назвать его произвольным образом.

Более того, CVE-2022-46723 создавала также проблему обхода пути (path traversal), позволяя выбраться за пределы песочницы в приложении «Календарь».

В связке с CVE-2022-46723 отлично работала другая брешь — CVE-2023-40344, получившая 5,6 балла по CVSS (средняя степень риска). Именно она нивелировала защиту macOS Gatekeeper.

Третья уязвимость — CVE-2023-40434 (низкая степень риска, 3,3 балла по CVSS) — открывала возможность для кражи фотографий целевого пользователя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

macOS Sequoia сломала защитный софт от CrowdStrike, ESET, Microsoft

Совсем свежая macOS Sequoia, вышедшая на этой неделе, уже успела отметиться неприятными багами. Один из них — поломанная функциональность защитных инструментов от CrowdStrike, SentinelOne, Microsoft, ESET и др.

На проблемы жалуются пользователи в соцсетях (в частности, в Reddit), а также в специализирующемся на macOS-устройствах канале Slack.

На данный момент непонятно, в чём именно заключается проблема, однако известно, что она затрагивает сразу несколько защитных продуктов, разрабатываемых как для домашних пользователей, так и для организаций.

«Меня, как разработчика ИБ-инструментов для macOS, расстраивает эта ситуация, поскольку пользователи спешат обвинить во всём именно защитный софт, хотя вина лежит полностью на Apple», — пишет известный специалист Патрик Уордл.

«При этом я понимаю, что выпускать программное обеспечение без багов — крайне сложная задача, но, возможно, Apple стоило бы меньше тратить на маркетинг, а больше — на тестирование софта».

CrowdStrike, чьи инструменты как раз затронула проблема, разослал пользователям оповещения, в которых отмечается, что в «в сетевом стеке происходит довольно много изменений».

ESET также выпустила предупреждение, где говорится о проблемах с подключением пользователей после установки macOS Sequoia.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru