圖片來源: 

Michail Sapiton on unsplash

蘋果於今年5月修補了macOS Monterey與macOS Big Sur的數十個安全漏洞,其中的CVE-2022-26706是由微軟於去年10月所通報,而微軟選在本周披露了漏洞細節,並公布簡短的概念性驗證攻擊程式。

根據蘋果的說明,CVE-2022-26706漏洞存在於macOS中的LaunchServices,LaunchServices是個API,允許正在執行的程式開啟其它程式或是這些程式的文件檔案,而該漏洞讓程式有機會繞過蘋果App Sandbox的沙箱限制。

macOS的App Sandbox 是個存取控制技術(下圖),由程式指定沙箱規則,再由作業系統負責強制實施,例如程式可讀寫的文件類型、程式可存取的資源或是程式所能建立的連結等,可在使用者所執行的程式遭到危害時,抑制對系統及使用者資料的危害。此一機制替程式與作業系統之間建立了一道安全屏障,也被許多程式視為重要的安全工具,包括Microsoft Office在內。

圖片來源/蘋果

微軟Microsoft 365 Defender首席安全研究人員Jonathan Bar Or指出,他們是在研究如何於macOS上的Microsoft Office執行或偵測惡意的巨集時,發現了該漏洞。為了向下相容,Microsoft Word可讀取或寫入以~$作為前綴的文件,卻發現只要利用LaunchServices在一個具備該前綴的特製Python檔案執行open –stdin 命令,就可逃離macOS對程式所部署的沙箱限制,進而危害使用者的系統與資料。

Bar Or表示,此一漏洞允許駭客繞過App Sandbox規則,讓惡意的程式碼逃逸至沙箱之外,並於裝置上執行任意命令,受到駭客青睞的Word巨集即可能成為惡意程式碼的藏身之處。

Microsoft 365 Defender團隊也針對CVE-2022-26706漏洞撰寫了概念性驗證程式,還把它精簡成可以透過Twitter發表的版本。

熱門新聞

Advertisement