Mac Gatekeeper, la vulnerabilità di bypass è stata risolta da Apple

21 Dicembre 2022 2

Apple ha risolto una vulnerabilità che gli aggressori avrebbero potuto sfruttare per distribuire malware su dispositivi macOS vulnerabili tramite applicazioni non attendibili in grado di aggirare le restrizioni di esecuzione delle applicazioni Gatekeeper. Trovato e segnalato per la prima volta dal principale ricercatore di sicurezza di Microsoft, Jonathan Bar Or, il difetto di sicurezza soprannominato Achilles è ora identificato come CVE-2022-42821. Si scopre così, che la problematica è stata definitivamente risolta da Apple in macOS 13 (Ventura), macOS 12.6.2 (Monterey) e macOS 1.7.2 (Big Sur) una settimana fa, il 13 dicembre.

Per chi non lo sapesse, Gatekeeper è una funzionalità di sicurezza di macOS che controlla automaticamente tutte le app scaricate da Internet, verificando se sono autenticate e firmate dallo sviluppatore (e dunque approvate da Apple), chiedendo quindi all'utente di confermare prima dell'avvio o emettendo un avviso nel caso in cui l'app non possa essere considerata attendibile.

Nello specifico, la criticità soprannominata Achilles consentiva, a payload appositamente predisposti, di impostare autorizzazioni ACL (Access Control List) restrittive che impedivano ai browser Web e ai downloader Internet di impostare l'attributo com.apple.quarantine per scaricare il payload archiviato come file ZIP.

Come conseguenza l'app dannosa contenuta in un payload archiviato veniva avviata sul sistema del bersaglio invece di essere bloccata da Gatekeeper, consentendo agli aggressori di scaricare e distribuire malware. Lo scorso lunedì Microsoft ha dichiarato che:

"La modalità di blocco di Apple, introdotta in macOS Ventura come funzione di protezione opzionale per gli utenti ad alto rischio che potrebbero essere presi di mira personalmente da un sofisticato attacco informatico, ha lo scopo di fermare gli exploit di esecuzione di codice remoto senza clic, e quindi non difendersi da Achille. Gli utenti finali dovrebbero applicare la correzione indipendentemente dal loro stato di modalità di blocco".

Come sempre, il miglior consiglio che ci sentiamo di dare è quello di mantenere costantemente aggiornati i propri dispositivi Apple. In ogni caso, è bene ricordare che Apple sta attualmente testando una nuova funzionalità di Rapid Security Response per dispositivi Mac e iOS, che consentirà di correggere rapidamente vulnerabilità di sicurezza come questa, ma senza la necessità di un aggiornamento completo del sistema operativo.


2

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
criticoMaNonTroppo

Seee spento, il PC deve essere senza batteria e alimentazione, e senza una fonte di energia troppo vicina xchè se lo store di terze parti è veramente Brutto Brutto magicamente fornisce corrente senza fili.

Ansem The Seeker Of Lossless

Vedi cosa succede se uno permette il sideload selvaggio?!
Se il PC fosse spento questo non succederebbe!

Recensione Mac Mini M2 Pro: piccolo e potente, ma occhio ai prezzi | VIDEO

Macbook Pro M1 Max 15 mesi dopo: durata e consigli alla luce dei nuovi M2 | Video

100 Giorni con iPhone 14 Pro: cos'è cambiato? | Recensione

Recensione iPhone 14 Plus, autonomia da vendere