موردحمله واقع‌شدن سیستم‌عامل اپل macOS تنها با باز کردن یک سایت در Safari

در اوایل هفته جاری، تیم Dropbox جزئیات سه آسیب‌پذیری مهم در سیستم‌عامل اپل macOS را منتشر کرد که درمجموع می‌تواند به یک مهاجم از راه دور اجازه دهد تا یک کد موذی را بر روی یک کامپیوتر Mac مورد هدف و تنها با متقاعد کردن یک قربانی به بازدید از یک صفحه وب در مرورگر Safari، را اجرا کند.

آسیب‌پذیری‌های گزارش‌شده در ابتدا توسط Syndis کشف شد. Syndis یک شرکت امنیتی سایبری است که با Dropbox قرارداد دارد تا حملات تست نفوذ شبیه‌سازی‌شده را به‌عنوان تیم Red در زیرساخت IT این شرکت انجام دهد. یکی از زیرساخت‌ها نیز شامل نرم‌افزار اپل استفاده‌شده توسط Dropbox می‌شود.

این آسیب‌پذیری‌ها در فوریه ۲۰۱۸ کشف ‌شده و به تیم امنیتی اپل گزارش‌شده است، که پس از انتشار آخرین به‌روزرسانی امنیتی در ماه مارس ۲۰۱۸ یعنی بیش از یک ماه بعد از گزارش شدن آن‌ها، توسط اپل مورد وصله قرار گرفت. DropBox از اپل برای پاسخ سریعشان به گزارش ارسالی توسط آن‌ها قدردانی کرد.

با توجه به گزارش DropBox، آسیب‌پذیری‌هایی که توسط Syndis کشف شده است، فقط بر سیستم‌عامل‌های macOS تأثیر نمی‌گذارد، بلکه بر روی تمامی کاربران Safari که از آخرین نسخه این مرورگر وب بر روی آخرین نسخه هر سیستم‌عاملی نیز استفاده می‌کنند، تأثیرگذار است.

در اینجا فهرستی از سه آسیب‌پذیری گزارش‌شده آورده شده است:

اولین خطا (CVE-2017-13890) که در کامپوننت CoreTypes از macOS قرار داشت، به مرورگر وب Safari اجازه می‌داد تا به‌طور خودکار یک disk image را بر روی سیستم بازدیدکنندگان از طریق یک صفحه وب موذی بارگیری و mount کند.

نقص دوم (CVE-2018-4176) در روشی قرار داشت که فایل‌های bundle در حقیقت Disk Image ها را مدیریت می‌کردند که در این روش، برنامه‌ها به‌عنوان دایرکتوری بسته‌بندی می‌شدند. بهره‌برداری از این نقص می‌تواند به یک مهاجم اجازه دهد تا یک برنامه موذی را از دیسک mount شده با استفاده از یک ابزار bootable به نام bless اجرا کند.

آسیب‌پذیری سوم (CVE-2018-4175) شامل دور زدن برنامه ضد تروجان Gatekeeper بود که اجازه می‌دهد یک برنامه دست‌کاری شده موذی اجرای امضای کد را دور بزند و یک نسخه اصلاح‌شده از برنامه ترمینال را اجرا کند، که منجر به اجرای دستورات دلخواه می‌شود.

همان‌طور که در ویدیوی اثبات ادعای این آسیب‌پذیری‌ها نشان داده شده است، محققان با متقاعد کردن یک قربانی به بازدید از یک صفحه وب موذی در Safari، توانستند با زنجیر کردن این سه آسیب‌پذیری برای کنترل یک کامپیوتر Mac، یک حمله دو مرحله‌ای ایجاد کنند.

DropBox در پست وبلاگ خود دراین‌باره می‌گوید: “مرحله اول شامل یک نسخه اصلاح‌شده از برنامه ترمینال است که به‌عنوان یک handler برای یک پسوند فایل جدید (.workingpoc) ثبت شده است. علاوه بر این، شامل یک پوشه خالی به نام test.bundle خواهد بود که به‌عنوان پیش‌فرض openfolder تنظیم می‌شود که به‌طور خودکار می‌تواند /Applications/Terminal.app را بدون اجازه باز کند.”

مرحله دوم شامل shellscript بدون امضا با پسوند .workingpoc است که در داخل برنامه کاربردی ترمینال و بدون اجازه اجرا می‌شود.”

اپل به‌روزرسانی‌های امنیتی را در روز ۲۹ مارس ۲۰۱۸ منتشر کرد که شامل وصله امنیتی این سه آسیب‌پذیری بود. بنابراین، شما فقط باید مطمئن شوید که همه به‌روزرسانی‌های امنیتی ماهانه را به‌طور منظم نصب می‌کنید تا از سیستم‌های خود در مقابل تهدیدات محافظت کنید.

علیرضا خبیر

مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی

لینک ها

لینک کانال تلگرام لینک اینستاگرام
معرفی و دانلود اکسپلویت WordPress Plugin WooCommerce Product Feed 2.2.18 - Cross-Site Scripting
معرفی و دانلود Exploit حمله به فایروال های ASA به روش Path Traversal
معرفی و دانلود exploit حمله به فایروال های Fortigate
سمینار رایگان اشنایی با تست نفوذ و امنیت
اکسپلویت حمله به دیتابیس PostgreSql 9.3 با روش Command Execution
دانلود ویدئو آموزشی بازرسی و کنترل و امنیت سیستم های اطلاعاتی ISACA Certified Information Systems Auditor – CISA
Red-Hat-Enterprise-Linux
Hands-On Web Penetration Testing with Kali Linux – آموزش تست نفوذ وب با کالی لینوکس
شرکت IBM شرکت نرم‌افزارهای متن‌باز Red Hat را به قیمت ۳۴ میلیارد دلار خریداری کرد
دانلود اکسپلویت libSSH - Authentication Bypass برای دسترسی به سرورها و دور زدن احراز هویت
تنها با جواب دادن به یک تماس تصویری درWhatsApp، حساب کاربری خود را در معرض خطر قرار می‌دهید.
هرچه سریع‌تر تلگرام خود را به‌روزرسانی کنید: آسیب‌پذیری در تماس صوتی و افشای آدرس IP
هک فیسبوک facebook hacked
مراقب باشد! این وب اکسپلویت جدید میتواند باعث کرش شدن و ریستارت گوشی آیفون شما شود.
آسیب‌پذیری بحرانی در بازی برخط Fortnite و احتمال نصب بدافزار بر روی دستگاه‌های
فریمورک بدافزار جدید اندروید ، نرم افزار هارا به ابزار های جاسوسی تبدیل میکند
کنفرانس امنیتی Black Hat 2018: چگونه می‌توان محصولات دیواره‌ی آتش MacOS را دور زد؟
هکر ها میتوانند شبکه شما را فقط با ارسال فکس ، تحت کنترل خود در بیاورند!
یک نوجوان 16 ساله سرورهای اپل را هک کرد و 90 گیگابایت از اطلاعات امن را دزدید!
هزاران روتر میکروتیک اسيب پذير به Eavedrop در ترافیک شبکه ، هک شدند
هک IBM QRader
هک و حمله rampage به اندروید
russian-underground
exploit هک فایروال های fortigate
گزارش cisco cybersecurity 2018
هک فایروال cisco ASA
هک اندروید
اموزش هک افیس office
هک mac
هک اندروید android ADB hack
microsoft windows update vulnerability مشکل امنیتی در ویندوز
شرح کامل مشکل امنیتی vpn filter
اکسپلویت حمله به دیتابیس PostgreSql 9.3 با روش Command Execution
ZIP SLPI vulnerability
دانلود کتاب intermediate security testing with kali linux2
صدها هزار وبسایت که از Drupal استفاده میکنند در معرض نقص امنیتی بسیار مهم- drupalgedoon22 vulnerability and hack
حمله‌ی Z-Shave بیش از ۱۰۰ میلیون دستگاه اینترنت اشیاء را تحت تاثیر قرار داده است
حمله process doppelgänging
ضعف امنیتی ماکروسافت microsoft security patch
آسیب پذیری critical در Drupal
مشکل امنیتی در microsoft Outlook
بدافزار Gamarue
هک لینوکس
دوره آموزشی Digital Forensic
بدافزار RottenSys
ضعف امنیتی CredSSP
معرفی برافزار slignshot که روترهای میکروتیک را هدف قرار داده است
حملاتMemcached DDOS
Authentication
امنیت اینترنت اشیا IOT
امنیت در دیتابیس sql server 2016
دوره های آموزشی SANS
نقص امنیتی در نرم افزار utorrent