Novo macOS 11.3 corrige falha de segurança de dia zero que permite instalar malware

Views: 385
0 0
Read Time:2 Minute, 52 Second

Imagem: Stephen Lam (Getty Images)I

Nesta terça-feira (26), a Apple lançou atualizações para seus sistemas operacionais. E se você tem um dispositivo macOS e ainda não baixou o update, faça isso agora mesmo para corrigir uma vulnerabilidade de dia zero. A brecha em questão tem permitido que hackers contornem muitos protocolos de segurança da Apple e instalem malware sem que o usuário saiba.➜ Apple lança iOS 14.5 com suporte para AirTags e desbloqueio via Watch nos iPhones➜ Falha de segurança em AirDrop da Apple expõe 1,5 bilhão de dispositivos

Descoberto em março pelo pesquisador de segurança Cedric Owens, o bug teria permitido que um script malicioso fosse baixado em “todas as versões recentes do macOS”, incluindo as versões 10.15 a 11.2. Felizmente, o macOS 11.3, lançado ontem, vem com uma correção que elimina a vulnerabilidade, impedindo que terceiros possam explorá-la.

Os pesquisadores dizem que a brecha criou uma solução alternativa para os principais recursos de segurança do macOS, incluindo o Gatekeeper, File Quarantine e verificação de segurança de notarização (revisão de programas baixados fora da App Store) da empresa — todos projetados para detectar e bloquear o download de programas maliciosos da internet.

De acordo com Owens, um hacker poderia hipoteticamente usar a falha de segurança para inserir um programa malicioso em um computador. Owens fez uma pesquisa própria, criando um programa de teste que ficou escondido dentro de um documento com aparência amigável. O teste revelou que o programa em questão conseguiu burlar os serviços de segurança da Apple destinados a verificar se uma determinada ferramenta veio de um desenvolvedor conhecido.

“Este bug ultrapassa trivialmente muitos mecanismos centrais de segurança da Apple, deixando os usuários de macOS em grave risco. É provavelmente a pior falha ou a que mais tem potencial para impactar os usuários do sistema”, disse outro pesquisador de segurança, Patrick Wardle, em um blog post técnico descrevendo o erro.

Os hackers também têm explorado ativamente o bug, embora as estratégias de comprometimento que foram descobertas pareçam um tanto desajeitadas e exijam que o usuário baixe e execute um programa desconhecido da internet. A Jamf Protect, empresa de proteção de iOS, relata que, no início deste ano, a falha de segurança estava sendo explorada por hackers que usavam um malware conhecido como Shlayer. Trata-se de adware malicioso que é uma das formas mais comuns de malware conhecidas para infectar sistemas macOS.

“A vulnerabilidade permite que um software não aprovado seja executado no Mac e então distribuído por meio de sites comprometidos ou resultados de mecanismos de pesquisa envenenados”, escreveram os pesquisadores da Jamf.

Na maioria dos casos, os sites infectados recomendariam que o usuário baixasse um pacote de software não solicitado. Se a vítima tentasse instalar o programa, instalaria no computador uma quantidade massiva de malware.

Contatado por e-mail, um porta-voz da Apple disse que a empresa tomou medidas imediatas para corrigir a vulnerabilidade. “Este problema não permite um desvio do XProtect — a detecção de malware do Gatekeeper —, mas permite que o malware ignore o requisito de reconhecimento de firma e a exibição da caixa de diálogo do Gatekeeper. Depois de descobrir esse problema, implementamos rapidamente as regras do XProtect para bloquear o malware detectado usando essa técnica. Essas regras são instaladas automaticamente em segundo plano e se aplicam retroativamente a versões anteriores do macOS”, explicou o porta-voz.

FONTE: GIZMODO

POSTS RELACIONADOS