Uma vulnerabilidade poderia permitir a potenciais invasores com acesso à raiz do macOS realizar alterações arbitrárias na máquina com o sistema instalado. Apelidada de “Migration” pela Microsoft — que foi responsável pela sua descoberta —, a vulnerabilidade, rotulada pela Apple como CVE-2023-32369
, foi devidamente corrigida pela empresa no macOS Ventura 13.4.
Semelhante à vulnerabilidade “Shrootless”, descoberta também pela Microsoft em 2021, a “Migration” dava ao invasor a capacidade de ignorar a Proteção de Integridade do Sistema (System Integrity Protection, ou SIP) do macOS — permissão que, quando essa proteção está ativada no sistema operacional, só é dada a processos com direitos especiais assinados pela Apple.
Entre os processos que contam com o direito de ignorar a SIP, está o com.apple.rootless.install.heritable
, que repassa tal permissão para todos os seus processos “filhos”. Dois desses processos herdeiros, segundo a Microsoft, poderiam ser adulterados para obter execução arbitrária de código em um contexto de segurança que ignoraria as verificações da SIP em todo o sistema.
Se usando dessa vulnerabilidade, um invasor poderia criar arquivos não protegidos pela SIP, adulterar a integridade do sistema habilitando rootkits ou até mesmo substituir bancos de dados que controlam as políticas de Transparência, Consentimento e Controle (TCC) para obter acesso a dados e periféricos privados usando aplicativos maliciosos.
No caso da “Migration”, uma simples correção no Assistente de Migração não corrigiria o problema, visto que um arquivo de backup do Time Machine criado com a ajuda do AppleScript também permitiria a execução da exploração através do Assistente de Configuração — o que significa que a Apple também teve que modificar essa parte do sistema para implementar a correção de segurança.
Tendo corrigido o problema tanto no macOS 13.4 quanto nas atualizações de segurança pro macOS Big Sur (11.7.7) e pro macOS Monterey (12.6.6), a Apple destacou que a vulnerabilidade permitia a um app “modificar áreas protegidas do sistema de arquivos” e afirmou ter resolvido um problema de lógica “por meio de melhorias no gerenciamento de estados” como solução.
Obviamente, não custa ressaltar que a maneira segura e eficaz de se proteger da vulnerabilidade é atualizando para a versão mais recente do macOS disponível para o seu Mac. Embora a última versão do Ventura tenha trazido poucas novidades em termos de novos recursos, ela certamente deixará seu computador mais seguro.
via BleepingComputer