17/09/2018, 23:31

Lỗ hổng Zero-day Mac OS X chưa được vá cho phép truy cập Root không cần mật khẩu

Tin tặc luôn nhúng tay vào những điều bạn quan tâm. Một lỗ hổng zero-day nghiêm trọng, phiên bản mới nhất đã vá lỗi trong Mac OS X của Apple được cho là đang bị tin tặc khai thác. Một báo cáo mới cho biết lỗ hổng này có thể cho phép kẻ tấn công cài đặt phần mềm độc hại và phần mềm quảng cáo vào ...

Tin tặc luôn nhúng tay vào những điều bạn quan tâm. Một lỗ hổng zero-day nghiêm trọng, phiên bản mới nhất đã vá lỗi trong Mac OS X của Apple được cho là đang bị tin tặc khai thác.

Một báo cáo mới cho biết lỗ hổng này có thể cho phép kẻ tấn công cài đặt phần mềm độc hại và phần mềm quảng cáo vào một máy Mac, chạy hệ điều hành OS X 10.10 (Yosemite), mà không yêu cầu nạn nhân phải nhập mật khẩu hệ thống.

Lỗ hổng zero-day này được phát hiện hơn một tuần sau khi nhà nghiên cứu bảo mật Stefan Esser phát hiện ra một lỗ hổng zero-day leo thang đặc quyền trong phiên bản mới nhất của OS X Yosemite của Apple gây ra do tùy biến DYLD_PRINT_TO_FILE và dyld liên kết động, tính năng đăng nhập lỗi mới thêm vào hệ điều hành.

Các nhà phát triển đã không thực hiện biện pháp bảo vệ tiêu chuẩn cần thiết trong khi thêm hỗ trợ cho các tùy biến môi trường mới vào dyld liên kết động OS X, cho phép tin tặc tạo ra hoặc sửa đổi các tập tin với quyền root mà có thể phù hợp với bất cứ nơi nào trong hệ thống tập tin Mac OS X.

Khai thác Zero-Day OS X tự do

Hiện tại, các nhà nghiên cứu bảo mật từ hãng chống phần mềm độc hại Malwarebytes phát hiện một trình cài đặt độc hại tự do khai thác lỗ hổng zero-day để lây nhiễm máy tính Mac với các loại phần mềm quảng cáo khác nhau bao gồm VSearch, MacKeeper và Genieo.

Vấn đề thực sự nằm trong một tập tin Unix ẩn – sudoers – thực chất là một danh sách các file từ đó phần mềm được phép có quyền truy cập root trên một máy tính. Tuy nhiên, một sửa đổi với sudoers cho phép trình cài đặt đạt được quyền truy cập cấp độ roof mà không cần mật khẩu từ quản trị viên.

Vấn đề này đã được phát hiện bởi Adam Thomas trong khi thử nghiệm một trình cài đặt phần mềm quảng cáo mới.

“Script khai thác lỗ hổng DYLD_PRINT_TO_FILE được ghi vào một tập tin và sau đó được thực hiện”, nhà nghiên cứu Malwarebytes giải thích trong một bài đăng blog. “Một phần của script liên quan đến việc tự xóa khi nó kết thúc”.

“Mặc dù vậy, meat thực của script, liên quan đến việc sửa đổi tập tin sudoers. Sự thay đổi được thực hiện bởi kịch bản cho phép các lệnh shell sẽ được thực hiện như là root sử dụng sudo, mà không cần yêu cầu nhập một mật khẩu như thường lệ “.

Không có cách tránh cho người dùng Mac

Lỗ hổng zero-day ảnh hưởng đến cả phiên bản OS X 10.10 ổn định (Bản 10.10.4) hiện tại và bản Beta OS X 10.10.5 (Yosemite) đang xây dựng gần đây.

Tin tốt cho người dùng Mac đang chạy Mac OS X bản 10.11 El Capitan Beta, vì có vẻ như họ không bị ảnh hưởng bởi lỗ hổng zero-day này.

Cho đến khi Apple vá lỗ hổng nghiêm trọng này, bạn không có bất cứ lựa chọn nào để ngăn chặn một hacker lành nghề cài đặt phần mềm độc hại trên hệ thống Mac của bạn, ngoài việc sử dụng một bản vá được tạo ra bởi chính Esser.

Không nghi ngờ gì, Esser là một nhà nghiên cứu bảo mật được tôn trọng, nhưng cài đặt bản vá từ một nhà phát triển bên thứ ba có thể là một rủi ro. Vì vậy, chúng tôi khuyên bạn nên điều tra đầy đủ các bản vá trước khi cài đặt.

THN

0