专家透露,在MacOS中有一个未修补的内核缓冲区溢出

该问题影响MacOS的端点安全工具,IBM发布了一个补丁,但未能在120天的披露期限内解决该漏洞。

IBM Trusteer Rapport端点安全工具是一个轻量级的软件组件,一旦用户连接到敏感网站,就会锁定用户浏览器。任何试图在浏览器上运行的恶意软件都被排除在被锁定的浏览器之外,无法访问敏感信息和事务。

Trustwave SpiderLabs的研究人员发现,Trusteer Rapport在MacOS上使用的驱动程序在处理用户提供的缓冲区时存在签名错误。这个bug可能会导致苹果MacOS内核中的内存损坏漏洞,进而导致内核中的任意代码执行。

这个漏洞是一个签名bug,在调用memcpy时导致内核堆栈内存崩溃。IBM Trusteer Rapport是一款安全软件,它被宣传为杀毒软件的额外安全层。Trustwave SpiderLabs公司发布的分析报告中写道。

“问题的根本原因是,用户通过调用从内核驱动程序导出的struct方法(IOService ' com_trusteer_rapportke_v2 '),在传递给内核驱动程序函数的结构中提供的用户提供的元素的数量,验证用户提供的签名错误。””

IBM受托人融洽

8月15日,专家首次向IBM报告了这个缺陷,并帮助该公司解决了这个问题。根据他们的披露政策,他们等了90天才披露漏洞。

Trustwave又给了IBM 30天的时间,当这个期限过去而没有发布补丁时,Trustwave公开披露了这个缺陷。

幸运的是,这个漏洞只能被本地攻击利用,但是专家指出,将这个漏洞与其他问题攻击者链接起来可以在内核上下文中获得任意的代码执行。

“虽然目前没有补丁,但由于需要本地访问,这个漏洞的风险略有降低,因此建议受影响的用户确认只有授权用户才能登录这些系统。”分析总结道。安全意识培训也可以帮助防止本地恶意软件或社会工程攻击。最后,你可能想要加强对任何受影响的系统的检查以发现感染的迹象。

以下是漏洞的时间表:

08/15/2018 -向供应商披露漏洞

2018年11月13日——90天期限过去了

11/14/2018 -提供厂商30天的扩展补丁

12/17/2018 -供应商确认没有补丁可用

12/20/2018 -咨询出版

Pierluigi帕格尼尼

(安全事务- IBM Trusteer Rapport, hacking)

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();