hacker hanno utilizzato trovato una falla in mac-os



Buongiorno cari lettori, oggi parleremo dello 0 day che ha afflitto macOS.


Apple Inc. ha implementato aggiornamenti per affrontare tre vulnerabilità zero-day, oltre ad altri difetti di sicurezza, che venivano sfruttati in modo abbastanza attivo dagli attori delle minacce. Due di questi difetti hanno interessato tvOS per Apple TV 4k e Apple TV HD, mentre il terzo è stato identificato nel sistema operativo macOS Big Sur che alimenta i suoi laptop e dispositivi desktop.  


La decisione arriva dopo che Apple ha riconosciuto che questi difetti vengono "sfruttati attivamente", ha osservato Apple nel suo bollettino di sicurezza. Il difetto è stato scoperto dal team di rilevamento Jamf durante l'esplorazione del malware XCSSET .


Apple ha anche rilasciato patch per macOS Catalina, iOS, Mojave, watchOS, iPad e le scappatoie di sicurezza del browser Safari.


I difetti 0-Day hanno permesso agli aggressori di aggirare le funzionalità di privacy di Apple

Lo zero-day di macOS Big Sur è stato tracciato come CVE-2021-30713 e potrebbe consentire a un utente malintenzionato di aggirare le funzionalità di sicurezza critiche di Apple, tra cui Transparency Consent e Control Framework. Queste funzionalità richiedono all'utente l'autorizzazione ogni volta che le azioni di un'app influiscono direttamente sulla loro privacy, come la concessione a un "software di collaborazione video di accedere a webcam e microfono", ha osservato il team di rilevamento Jamf.


“Per partecipare a incontri virtuali. L'exploit in questione potrebbe consentire a un utente malintenzionato di ottenere l'accesso completo al disco, la registrazione dello schermo o altre autorizzazioni senza richiedere il consenso esplicito dell'utente, che è il comportamento predefinito", ha spiegato il team.



 


Le altre due vulnerabilità che interessano la linea di prodotti TV del produttore di iPhone sono state tracciate come CVE-2021-30663 e CVE-2021-30665 . Questi sono stati trovati nel componente WebKit di Apple. È un motore di browser Web open source utilizzato da molte applicazioni native Apple, inclusi il browser Safari e la posta.


Il primo è un bug di overflow di numeri interi e il secondo è un difetto di corruzione della memoria. Un utente malintenzionato potrebbe sfruttare questi bug utilizzando contenuti Web dannosi e consentire loro di eseguire codice arbitrario .


Come funziona?

Secondo i ricercatori di Jamf, i ricercatori di Jamf Jaron Bradley, Ferdous Saljooki e Stuart Ashenbrenner, il malware controlla le applicazioni legittime in grado di acquisire schermate o schermate senza richiedere il consenso dell'utente non appena infetta il dispositivo.


Inoltre, i ricercatori hanno anche notato che XCSSET ha utilizzato questo bypass proprio per acquisire schermate desktop del dispositivo della vittima dopo che è stato installato sul sistema senza bisogno di autorizzazioni aggiuntive.


Post più popolari