55 novas falhas de segurança relatadas no software e serviços da Apple

Views: 349
0 0
Read Time:3 Minute, 35 Second

Uma equipe de cinco pesquisadores de segurança analisou vários serviços online da Apple por três meses e encontrou até 55 vulnerabilidades, 11 das quais são críticas em gravidade.

As falhas – incluindo 29 de alta gravidade, 13 de média gravidade e 2 vulnerabilidades de baixa gravidade – poderiam ter permitido que um invasor “comprometesse totalmente os aplicativos de clientes e funcionários, lançasse um worm capaz de assumir automaticamente a conta do iCloud da vítima, recuperasse o código fonte para projetos internos da Apple, comprometesse totalmente um software de armazém de controle industrial usado pela Apple e assumisse as sessões dos funcionários da Apple com a capacidade de acessar ferramentas de gerenciamento e recursos sensíveis”.

As falhas significavam que um ator ruim poderia facilmente sequestrar a conta do iCloud de um usuário e roubar todas as fotos, informações de calendário, vídeos e documentos, além de encaminhar a mesma exploração para todos os seus contatos.

As descobertas foram relatadas por Sam Curry juntamente com Brett Buerhaus, Ben Sadeghipour, Samuel Erb e Tanner Barnes durante um período de três meses entre julho e setembro.

Depois que eles foram responsabilidademente divulgados à Apple, a fabricante do iPhone tomou medidas para corrigir as falhas dentro de 1-2 dias úteis, com alguns outros fixos em um curto período de 4-6 horas.

Até agora, a Apple processou cerca de 28 das vulnerabilidades com um pagamento total de US$ 288.500 como parte de seu programa de recompensa por bugs.

Os bugs críticos apontados por Sam Curry, e a equipe são os seguintes:

  1. Execução remota de código via bypass de autorização e autenticação
  2. O bypass de autenticação via Permissões Mal configuradas permite acesso ao administrador global
  3. Injeção de comando via argumento de nome de arquivo não oficializado
  4. Execução remota de código via ferramenta de administrador secreta e exposta vazada
  5. O Vazamento de Memória leva ao Compromisso de Conta de Funcionários e Usuários, permitindo acesso a vários aplicativos internos
  6. Injeção vertica SQL via parâmetro de entrada não-nitizado
  7. Wormable Armazenado XSS permite que o invasor comprometa totalmente a conta do iCloud da vítima
  8. Wormable Armazenado XSS permite que o invasor comprometa totalmente a conta do iCloud da vítima
  9. Resposta completa O SSRF permite que o Invasor leia o código fonte interno e os recursos protegidos de acesso
  10. Blind XSS permite que o invasor acesse o portal de suporte interno para rastreamento de problemas de clientes e funcionários
  11. Execução PhantomJS do lado do servidor permite que um invasor acesse recursos internos e recupere chaves AWS IAM

Um dos domínios da Apple impactados incluía o site Apple Distinguished Educators (“ade.apple.com”) que permitia um bypass de autenticação usando uma senha padrão (“###INvALID#%!3”), permitindo assim que um invasor acessasse o console do administrador e executasse código arbitrário.

Da mesma forma, uma falha no processo de redefinição de senha associada a um aplicativo chamado DELMIA Apriso, uma solução de gerenciamento de armazém, possibilitou criar e modificar remessas, informações de inventário, validar crachás de funcionários e até mesmo assumir controle total sobre o software criando um usuário desonesto.

Uma vulnerabilidade separada também foi descoberta no serviço Apple Books for Authors que é usado por autores para ajudar a escrever e publicar seus livros na plataforma Apple Books. Especificamente, usando a ferramenta de upload de arquivos ePub, os pesquisadores foram capazes de manipular as solicitações HTTP com o objetivo de executar comandos arbitrários no servidor “authors.apple.com”.

Entre os outros riscos críticos revelados pelos pesquisadores estavam aqueles que decorreram da vulnerabilidade de scripting cross-site (XSS) no domínio “www.icloud.com”, que opera apenas enviando um alvo com iCloud.com ou Mac.com endereço de um e-mail especialmente elaborado que, quando aberto via Apple Mail no navegador, permitiu que o invasor roubasse todas as fotos e contatos.

Além disso, a vulnerabilidade do XSS era wormable, o que significa que poderia ser facilmente propagada enviando um e-mail semelhante a cada iCloud.com ou Mac.com endereço armazenado nos contatos da vítima.

“Quando começamos este projeto, não tínhamos ideia de que passaríamos um pouco mais de três meses trabalhando para sua conclusão”, observou Sam Curry em seu post no blog. “Este era originalmente destinado a ser um projeto paralelo em que trabalharíamos de vez em quando, mas com todo o tempo livre extra com a pandemia, cada um acabou colocando algumas centenas de horas nele.”

FONTE: THE HACKER NEWS

POSTS RELACIONADOS