Microsoft:macOSにセキュリティ機能「SIP」の脆弱性が見つかりました!
米国のMicrosoftは、10月28日(現地時間)にmacOSの脆弱性を発見したと発表しました。 「システム整合性保護」セキュリティ機能をバイパスすると、デバイスで任意の操作を実行できます。また、同じ方法を使用して特権昇格を引き起こし、デバイスをルート化することもできます。 「システム整合性保護」(SIP、「ルートレス」とも呼ばれます)は、「OS X El Capitan」以降に使用されているセキュリティテクノロジであり、管理者(root)アカウントに強力なファイルアクセス許可を課します。悪意のあるソフトウェアがシステムを改ざんしたり、システムの重要な部分を接触させないことで誤ってシステムを破壊したりするリスクからユーザーを保護します。ただし、いくつかの例外があります。たとえば、オペレーティングシステムを更新するには、システムカタログに無制限にアクセスする必要があります。これが、AppleがSIPをバイパスする特権を持っている理由です。
この特権でmacOSプロセスを評価したところ、Microsoftのセキュリティチームは、「system_installd」デーモン(Windowsサービスの常駐プロセスに相当)が子プロセスに特権を継承できることを発見しました。 Apple署名付きパッケージ(。pkgファイルをインストールする場合)は、インストールプロセスを続行するために「system_installd」を呼び出しますが、パッケージには、インストール後にOSのデフォルトシェル(zsh)を呼び出すために呼び出されるスクリプトが含まれています。 「zsh」を起動すると「/ etc / zshenv」ファイルを検索し、コマンドがあれば非対話モードでも自動実行します。したがって、悪意のある「zshenv」ファイルを作成し、「system_installd」が「zsh」を実行するのを待つと、コマンドはSIPの実行をバイパスします。攻撃者はこれを使用して、ルートキット(システムに隠れて他の悪意のあるソフトウェアアクティビティをサポートする悪意のあるツール)をシステムにインストールしたり、システムが検出できない悪意のあるソフトウェアを植え付けたりすることができます。この脆弱性は「Shrootless」という名前で、識別番号「CVE-2021-30892」が割り当てられました。
Microsoftは「CooperativeVulnerabilityIssuance」(CVD)プロセスを通じてAppleに通知し、公開される前にAppleによって修正されます。 25日にリリースされた「macOSMonterey12.0.1」、「macOS Big Sur 11.6.1」は、「security update 2021-007 Catalina」を適用しても、この脆弱性の影響を受けません。 Microsoftは、Windows以外のデバイスへの攻撃が増加していることを指摘し、オペレーティングシステムを保護するためにMac版の「MicrosoftDefender forEndpoint」(以前のMicrosoft Defender ATP)などの製品を発売しました。
>>>>>>>>>>>Microsoftのバッテリー
フレンドリーなリマインダー:バッテリーが必要な方は、このオンラインショップをご覧ください:www.denchi-pc.jp
コメント
コメントを投稿