Vermin 292 Опубликовано 28 апреля, 2021 Специалисты компании Apple выпустили обновление безопасности для операционной системы macOS, устраняющее уязвимость нулевого дня (CVE-2021-30657). Ее эксплуатация позволяла обойти все меры безопасности ОС и запускать произвольное программное обеспечение на компьютерах под управлением macOS. «Эксплуатация проблемы позволяет обойти все соответствующие механизмы безопасности macOS (требования к карантину файлов, функцию Gatekeeper и требования к подписям) даже в полностью исправленной системе macOS M1», — пояснил исследователь безопасности Патрик Уордл (Patrick Wardle). Apple macOS поставляется с функцией Gatekeeper, позволяющей запускать только доверенные приложения и гарантировать, что программное обеспечение было подписано App Store или зарегистрированным разработчиком. Однако обнаруженная проблема позволяет злоумышленнику создать мошенническое приложение таким образом, чтобы обмануть службу Gatekeeper и запустить его без выдачи какого-либо предупреждения системы безопасности. Проблема связана с упаковкой вредоносного shell-скрипта под видом приложения, которое запускается с помощью двойного клика. По данным ИБ-фирмы Jamf, операторы вредоносного ПО Shlayer использовали уязвимость обхода Gatekeeper в атаках в январе 2021 года. Злоумышленники изменяли результаты поисковой системы для демонстрации вредоносных ссылок, которые при нажатии перенаправляют пользователей на web-страницу якобы для загрузки обновления приложения для устаревшего программного обеспечения. Обновление на самом деле являлось bash-скриптом для незаметной установки рекламного ПО Bundlore. Помимо 0Day-уязвимости, Apple также исправила критическую проблему в хранилище WebKit (CVE-2021-30661), позволяющую выполнить произвольный код на устройствах под управлением iOS, macOS, tvOS и watchOS. Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты