Apple виправила XSS-вразливість у macOS High Sierra


Дізнайтесь більше про нові кар'єрні можливості в EchoUA. Цікаві проекти, ринкова оплата, гарний колектив. Надсилайте резюме та приєднуйтеся до нас.

Проблема була виявлена італійським дослідником Філіппо Кавалларіном, який працює у фірмі кібербезпеки Segment. Він використав програму SSD від Beyond Security, щоб повідомити Apple про помилку у безпечний спосіб. Beyond Security переадресувала знахідку Кавалларіна Apple 27 вересня. 28 вересня команда SSD заявила, що в ході перевірки macOS High Sierra з’ясувалося: Apple, схоже, виправила помилку, але при цьому не включила її в оновлення безпеки цього місяця.

Експлойт використовує локальний HTML-файл Apple для запуску шкідливого коду

Бачачи, що Apple виправила помилку, 28 вересня Кавалларін опублікував подробиці про вразливість у своєму блозі. Стислий опис помилки представлений нижче:

Загалом і в цілому, Карантин Apple працює, встановлюючи розширений атрибут завантаженим файлам (а також файлам, витягнутим із завантажених архівів/зображень). Цей атрибут говорить системі про те, що треба відкрити/витягнути ці файли в обмежену зону. Наприклад, HTML-файл у карантині не зможе завантажити локальні ресурси.

Уразливість знаходиться в одному HTML-файлі rhtmlPlayer.html, що є частиною ядра macOS X і вразливому до міжсайтового скриптингу через DOM. Це дозволяє виконувати довільні JavaScript-команди в його (необмеженому) контексті.

Ланцюжок експлойтів, розроблений Кавалларіним, включає створення шкідливого файлу .webloc, який завантажує локальний rhtmlPlayer.html, використовуючи XSS-експлойт у цьому файлі. Далі він запускає шкідливий JavaScript-код зловмисника через rhtmlPlayer.html, оминувши обмеження macOS на завантаження локальних ресурсів.

Коли користувач отримує файл і запускає його, навіть якщо карантинна система Apple блокує виконання яких-небудь локальних ресурсів, файл відправляє шкідливий код в локальний файл rhtmlPlayer.html, який виконує його з повним доступом до будь-яких локальних ресурсів операційної системи.

Рекомендації щодо розв’язання проблеми

Кавалларін рекомендує користувачам оновиться до macOS X High Sierra або видалити rhtmlPlayer.html, щоб залишитися у безпеці. Дослідник також повідомив, що проблема актуальна для версій macOS 10.12, 10.11, 10.10 і, можливо, більше ранніх.

Усі технічні деталі доступні у блозі Кавалларіна. Експерт також записав відео, що демонструє, як зловмисник може використати вразливості для запуску коду на машині користувача:

Джерело: Bleeping Computer

Київ, Харків, Одеса, Дніпро, Запоріжжя, Кривий Ріг, Вінниця, Херсон, Черкаси, Житомир, Хмельницький, Чернівці, Рівне, Івано-Франківськ, Кременчук, Тернопіль, Луцьк, Ужгород, Кам'янець-Подільський, Стрий - за статистикою саме з цих міст програмісти найбільше переїжджають працювати до Львова. А Ви розглядаєте relocate?


Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *