Trend Micro обнародовала эксплоит для повышения привилегий в macOS и iOS - «Новости»

  • 10:30, 06-июн-2021
  • Новости / Преимущества стилей / Блог для вебмастеров
  • Изольда
  • 0

На этой неделе инженеры компании Trend Micro раскрыли подробности уязвимости, связанной с повышением привилегий, а также опубликовали PoC-эксплоит для этого бага.


Уязвимость, получившая идентификатор CVE-2021-30724, была обнаружена экспертом компании Trend Micro Микки Джином, и 24 мая 2021 года Apple исправила ее с релизом macOS 11.4, iOS 14.6 и iPadOS 14.6. Баг был связан с out-of-bounds доступом к памяти и позволял локальному злоумышленнику повысить свои привилегии.


Уязвимость была найдена в Core Virtual Machine Server (CVMServer), службе XPC и системном демоне, который обрабатывает запросы XPC с привилегиями root. XPC предназначен для низкоуровневых коммуникаций между процессами, при этом клиентские процессы отправляют запросы XPC на сервер через выделенный API.


Злоумышленник мог эксплуатировать баг, отправляя специально подготовленные запросы, и добился бы таким образом эскалации привилегий. После выхода патчей Apple заявила, что проблема была исправлена с помощью «улучшенных проверок».


Помимо подбородного технического описания проблемы, Trend Micro обнародовала на GitHub PoC-эксплоит для этой уязвимости.


«Использовать эту уязвимость умеренно сложно, но возможно, — пишут эксперты. — Если оставить CVE-2021-30724 без исправления, злоумышленник сможет повысить свои привилегии, воспользовавшись этим багом».


На этой неделе инженеры компании Trend Micro раскрыли подробности уязвимости, связанной с повышением привилегий, а также опубликовали PoC-эксплоит для этого бага. Уязвимость, получившая идентификатор CVE-2021-30724, была обнаружена экспертом компании Trend Micro Микки Джином, и 24 мая 2021 года Apple исправила ее с релизом macOS 11.4, iOS 14.6 и iPadOS 14.6. Баг был связан с out-of-bounds доступом к памяти и позволял локальному злоумышленнику повысить свои привилегии. Уязвимость была найдена в Core Virtual Machine Server (CVMServer), службе XPC и системном демоне, который обрабатывает запросы XPC с привилегиями root. XPC предназначен для низкоуровневых коммуникаций между процессами, при этом клиентские процессы отправляют запросы XPC на сервер через выделенный API. Злоумышленник мог эксплуатировать баг, отправляя специально подготовленные запросы, и добился бы таким образом эскалации привилегий. После выхода патчей Apple заявила, что проблема была исправлена с помощью «улучшенных проверок». Помимо подбородного технического описания проблемы, Trend Micro обнародовала на GitHub PoC-эксплоит для этой уязвимости. «Использовать эту уязвимость умеренно сложно, но возможно, — пишут эксперты. — Если оставить CVE-2021-30724 без исправления, злоумышленник сможет повысить свои привилегии, воспользовавшись этим багом».

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!