close

macOS 遭發現存有可執行未簽署應用程式的漏洞

macOS 系統管理軟體廠商 Jamf 旗下的資安團隊研究人員,日前發現 macOS 內的 Archive 公用程式內含一個漏洞 CVE-2022-32910,可導致特製的未簽署、未授權應用程式可於 macOS 系統執行,且不會跳出應有的警示訊息通知用戶。Apple 已在日前推出的作業系統更新中修復此漏洞。

Jamf 在發表的漏洞研究報告中指出,在今(2022)年年初,該公司發現 Safari 瀏覽器的漏洞 CVE-2022-22616,可利用特製的 Zip 壓縮檔,跳過 macOS 系統的 GateKeeper 檢查,這樣即可在用戶不知情的情形下,執行 Zip 檔中的惡意軟體。

Jamf 在通報該漏洞給 Apple 並獲得修復後,開始研究 macOS 內是否有類似可透過壓縮檔來跳過系統資安查核過程的類似漏洞,果然發現系統內建的壓縮/解壓縮工具程式 Archive 也具有類似漏洞,駭侵者可以使用特製的壓縮檔,內含一個具有 .app 副檔名的多個檔案,具要有多個檔案路徑設定為目標目錄的根目錄,這樣 Archive 公用程式就會略過 .app 副檔名檔案的 GateKeeper 檢查程序。

Jamf 在發現此漏洞後,立即於今年 5 月 31 日向 Apple 通報;而 Apple 於 7 月 20 日推出的 macOS Monterey 12.5 與其他舊版 macOS 更新中,修復了這個問題。

建議使用者應密切注意所使用電腦作業系統的更新消息,當有資安更新推出時,應立即套用更新,以免遭到駭侵者利用這類已公開的漏洞來發動攻擊,造成系統尚未更新用戶的潛在資安風險。

  • CVE編號:CVE-2022-32910
  • 影響產品(版本):macOS Monterey 12.5 之前版本。
  • 解決方案:升級至 macOS Monterey 12.5 或以上版本。
     
  • 參考連結

About the security content of macOS Monterey 12.5

https://support.apple.com/en-us/HT213345

Jamf Threat Labs identifies macOS Archive Utility vulnerability allowing for Gatekeeper bypass

https://www.jamf.com/blog/jamf-threat-labs-macos-archive-utility-vulnerability/

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()