セキュリティ研究者は:ゲートキーパーセキュリティの脆弱性のMacOSのをバイパスします

イタリアセグメント情報セキュリティ会社のフィリッポCavallarin、MacOSからのセキュリティ研究者が最近、ハッカーは任意のプログラムを実行するためにゲートキーパーのセキュリティメカニズムを回避することを可能にするセキュリティ上の脆弱性を開示します。ゲートキーパーは、AppleがMacOSのを確実にするために悪質なファイルをダウンロードするために、セキュリティのマルウェアを検出してブロックすることができ、両方のメカニズムだけでなく、ネットワーク上のユーザの展開にMacOSの中で2012年の初めからあるにのみのApp Storeから行うことができますかアップルのアプリケーション開発者は、資格情報を取得します。しかし、Cavallarinが指摘MacOSの二正当な機能と組み合わせると、外付けディスクやネットワークゲートキーパーシェアは、2つのセキュリティゾーンから任意のプログラムを実行することができ、安全なエリアとみなし、正常ゲートキーパーの保護をバイパスすることができます。ユーザーがautofsののネットワークをマウントできるようにする合法的な機能の一つは、他の合法的な機能は、任意の領域を指すようにシンボリックリンクを含むZIPアーカイブを可能にすることですそれらを確立する上でZIPファイルのソフトウェアを解凍する責任MacOSのようにではありませんその後、シンボリックリンクを確認してください。

だから、ハッカーは最初の被害者が悪質なファイルをダウンロードし、解凍したときに、それは、シンボリックリンクに送られます、autofsのエンドポイントのハッカーコントロールを指すシンボリックリンクを含むZIPファイルを作成し、被災者に送信することができますハッカーの制御下に落ちる、ゲートキーパーは、任意のファイルを実行することができますハッカーをもたらし、安全なエリアと考えられていた、とユーザーは警告を受信しません。Cavallarin Appleは、彼が2月22日、今年で知らされた、Appleの声明によると、5月15日今年、リリースされたのMacOS 10.14.5脆弱性にパッチを適用、しかしCavallarinはAppleが成功した脆弱性にパッチを当てていなかったことがわかった、と言いましたAppleは再び彼のメールに応答しなかった、彼は脆弱性の公開内容に開放選択しなければなりませんでした。出典: www.ai.org.tw/map.asp

おすすめ

転載: blog.csdn.net/weixin_33779515/article/details/91391199