网络安全专家在Webroot SecureAnywhere macOS安全软件中披露了本地可利用的内核级漏洞

  • A+
所属分类:网络安全新闻
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Webroot SecureAnywhere macOS安全软件受到本地可利用的内核级漏洞的影响。利用该漏洞的攻击者可以在易受攻击的Mac系统上的内核级别执行恶意软件。

网络安全专家在Webroot SecureAnywhere macOS安全软件中披露了本地可利用的内核级漏洞

该漏洞被追踪为 CVE-2018-16962,几个月前被修补,但仅在昨天公开披露。

在macOS上9.0.8.34之前的Webroot SecureAnywhere错误地处理了缺少root权限的进程对驱动程序的访问。 安全公告中写道。

该漏洞很难触发,只有登录到易受攻击的Mac系统的本地攻击者或通过欺骗已登录的用户通过社交工程打开漏洞利用才能利用该漏洞。

Trustwave的研究人员发现了这个漏洞,这个缺陷是由于缺乏对任意用户提供的指针的验证而导致读取和写入的。

Email Trustwave最近在Webroot SecureAnywhere解决方案的macOS版本中发现了一个本地可利用的问题。读取Trustwave发布的分析。

问题根本原因是任意用户提供的指针被读取并可能也被写入。因此,该问题为攻击者提供了一个写入什么内核的小工具,但需要注意的是指针引用的内存的原始值必须等于(int)-1。

在某些情况下,该问题可能与其他漏洞利用链接以获得本地特权升级。

研究人员指出,缺陷的可利用性受到限制,因为取消引用的内存地址的原始值必须为(int)-1。

可以绕过SecureAnywhere 支持的OSX / macOS版本上的KASLR(内核地址空间布局随机化)实现可行的利用。

自今年7月发布SecureAnywhere for MacOS版本9.0.8.34以来,Webroot解决了这个漏洞。在撰写本文时,没有证据表明此漏洞有任何妥协。

Trustwave决定仅在此时披露该问题,原因如下:

重要的是我们的研究细节是准确和有序的。供应商有时会发布补丁,而不是发布有关调查结果的完整详细信息。在我们发布有关漏洞的技术详细信息之前,我们经常为用户提供更多时间来应用补丁。

在Webroot发布的声明下面:

我们客户的安全对Webroot至关重要。此漏洞已在软件版本9.0.8.34中得到纠正,该版本自2018年7月24日起可供我们的客户使用。我们没有任何证据表明此漏洞有任何妥协。

对于运行Apple目前不支持的Mac版本(OS 10.8或更低版本)的任何用户,我们建议升级到Apple支持的版本以接收我们更新的代理,并与系统修补的网络安全最佳实践保持一致。

网络安全社区的合作使我们更加安全。我们感谢Trustwave SpiderLabs团队使用负责任的披露来帮助保护更广泛的社区免受网络威胁。

CE安全网

发表评论

您必须登录才能发表评论!