O melhor pedaço da Maçã.

Microsoft detalha falha que permitia ignorar a SIP do macOS

Unsplash
Malware

Uma vulnerabilidade poderia permitir a potenciais invasores com acesso à raiz do macOS realizar alterações arbitrárias na máquina com o sistema instalado. Apelidada de “Migration” pela Microsoft — que foi responsável pela sua descoberta —, a vulnerabilidade, rotulada pela Apple como CVE-2023-32369, foi devidamente corrigida pela empresa no macOS Ventura 13.4.

Publicidade

Semelhante à vulnerabilidade “Shrootless”, descoberta também pela Microsoft em 2021, a “Migration” dava ao invasor a capacidade de ignorar a Proteção de Integridade do Sistema (System Integrity Protection, ou SIP) do macOS — permissão que, quando essa proteção está ativada no sistema operacional, só é dada a processos com direitos especiais assinados pela Apple.

Entre os processos que contam com o direito de ignorar a SIP, está o com.apple.rootless.install.heritable, que repassa tal permissão para todos os seus processos “filhos”. Dois desses processos herdeiros, segundo a Microsoft, poderiam ser adulterados para obter execução arbitrária de código em um contexto de segurança que ignoraria as verificações da SIP em todo o sistema.

Se usando dessa vulnerabilidade, um invasor poderia criar arquivos não protegidos pela SIP, adulterar a integridade do sistema habilitando rootkits ou até mesmo substituir bancos de dados que controlam as políticas de Transparência, Consentimento e Controle (TCC) para obter acesso a dados e periféricos privados usando aplicativos maliciosos.

Publicidade

No caso da “Migration”, uma simples correção no Assistente de Migração não corrigiria o problema, visto que um arquivo de backup do Time Machine criado com a ajuda do AppleScript também permitiria a execução da exploração através do Assistente de Configuração — o que significa que a Apple também teve que modificar essa parte do sistema para implementar a correção de segurança.

Tendo corrigido o problema tanto no macOS 13.4 quanto nas atualizações de segurança pro macOS Big Sur (11.7.7) e pro macOS Monterey (12.6.6), a Apple destacou que a vulnerabilidade permitia a um app “modificar áreas protegidas do sistema de arquivos” e afirmou ter resolvido um problema de lógica “por meio de melhorias no gerenciamento de estados” como solução.

Obviamente, não custa ressaltar que a maneira segura e eficaz de se proteger da vulnerabilidade é atualizando para a versão mais recente do macOS disponível para o seu Mac. Embora a última versão do Ventura tenha trazido poucas novidades em termos de novos recursos, ela certamente deixará seu computador mais seguro.

via BleepingComputer

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Apple passa a reter impostos da App Store no Brasil

Próx. Post

Notas da Comunidade do Twitter agora abrangem imagens

Posts Relacionados