
A Apple pode ter mais uma vulnerabilidade em seu Gatekeeper. De acordo com o blog do pesquisador Filippo Cavallarin, uma falha na versão MacOS X 10.14.5 pode permitir que atacantes instalem malwares ignorando o Gatekeeper e sem avisar ou pedir permissão explícita ao usuário. Cavallarin explica como o ataque funciona.
O Gatekeeper é um mecanismo desenvolvido pela Apple que impõe a assinatura de código e verifica os aplicativos baixados antes de permitir que eles sejam executados. Como o Gatekeeper considera drives externos e compartilhamentos de rede como sendo ambientes seguros, que não necessitam de verificação de permissão para executar um aplicativo, um invasor pode enganar o usuário e executar um aplicativo com arquivo ZIP contendo códigos maliciosos e um link simbólico correto. Isso direcionaria a vítima a um site controlado pelo invasor, mas confiável pelo Gatekeeper. Além disso, o MacOS X possui um recurso legal, o automount (também conhecido como autofs), que permite ao usuário aceitar automaticamente um compartilhamento de rede apenas acessando um caminho "especial". Neste caso, qualquer caminho que comece com "/ net /".
Ainda segundo Cavallarin, A Apple foi contatada em 22 de fevereiro de 2019 e está ciente do problema, que deveria ter sido resolvido em 15 de maio de 2019, mas a Apple aparentemente ignorou os avisos do pesquisador, que resolveu tornar a vulnerabilidade pública. Cavallarin alerta que nenhuma solução para a vulnerabilidade está disponível. ?
Contudo, é possível desabilitar o automount:
1. Edite o arquivo /etc/auto_master
2. Comente a linha que começa com "/net"
3. Reinicie o computador
Aliás, se você quiser mais sobre exploração de vulnerabilidade, tipo essa que o Filippo Cavallarin fez, dá uma olhada no nosso Curso de Exploração de Binários! ?
Recommended Comments
There are no comments to display.
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.