- PVSM.RU - https://www.pvsm.ru -
Киберпреступники активно эксплуатируют уязвимость в MacOS Mojave, которая позволяет обойти Gatekeeper — технологию, обеспечивающую запуск только доверенного программного обеспечения.
Gatekeeper «считает» внешние носители и сетевые файловые ресурсы безопасными и разрешает запуск без проверки подписи любых приложений с указанных ресурсов.
Также для реализации уязвимости используются две особенности MacOS:
Таким образом, для обхода Gatekeeper может использоваться следующий сценарий атаки.
Атакующий создает zip-архив с символической ссылкой на контролируемый им ресурс и отправляет жертве. Жертва распаковывает архив, что приводит к монтированию и добавлению в «доверенные» ресурса злоумышленника. На контролируемом ресурсе размещается приложение *.app, которое при стандартных настройках файлового менеджера Files отражается как локальная директория или иной безобидный объект. При этом расширение .app скрыто и полный путь к ресурсу не отображается.
Пример эксплуатации уязвимости:
Детали были опубликованы еще месяц назад [1], что позволило злоумышленникам создать вредоносное ПО и активно его эксплуатировать.
Автор: Jet CSIRT
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/322126
Ссылки в тексте:
[1] месяц назад: https://www.fcvl.net/vulnerabilities/macosx-gatekeeper-bypass
[2] Источник: https://habr.com/ru/post/457800/?utm_source=habrahabr&utm_medium=rss&utm_campaign=457800
Нажмите здесь для печати.