Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Исследователь утверждает, что исправление для известной проблемы в Parallels Desktop не работает должным образом. Существует несколько способов обойти это и получить доступ к устройству root.
Обходные манёвры работают на последней версии инструмента Parallels Desktop имеет некоторые тревожащие уязвимости, которые могут поставить пользователей Mac под серьезную угрозу атаки.
Проблемы были обнаружены в середине 2024 года. После того как они не были должным образом исправлены, исследователь решил опубликовать работающие эксплойты. Parallels Desktop — это программное обеспечение для виртуализации, которое позволяет пользователям Mac запускать Windows, Linux и другие операционные системы параллельно с macOS без перезагрузки. Он обеспечивает бесшовную интеграцию, позволяя пользователям легко переходить между операционными системами, обмениваться файлами и выполнять приложения Windows так, как будто они являются нативными приложениями Mac.
В мае 2024 года исследователь по имени Никола Грималюк (Mykola Grymalyuk) обнаружил, что программа не проверяет подпись кода, что приводит к уязвимости повышения привилегий, теперь отслеживаемой как CVE-2024-34331. После сообщения о находке разработчикам Parallels Desktop, они выпустили исправление в сентябре того же года.
Вскоре после этого другой исследователь — Мишель Цин (Mickey Jin) — проанализировал исправление и пришел к выводу, что существуют обходные пути. Цин затем связался с компанией, но несмотря на обещания рассмотреть его исследования, этого так и не произошло.
Теперь, спустя семь месяцев, чтобы заставить компанию действовать, Цин опубликовал два эксплойта: "Учитывая, что поставщик оставил эту уязвимость незафиксированной более семи месяцев — несмотря на предыдущее раскрытие — я решил публично раскрыть этот 0-день", сказал Цин в своем анализе. "Моя цель — повысить осведомленность и побудить пользователей активно снижать риски, так как злоумышленники могут эксплуатировать эту уязвимость на практике."
Цин нашел два способа злоупотребления этой уязвимостью. Один из них — это выполнение атаки "время проверки — время использования" (TOCTOU), чтобы использовать условия гонки между проверкой подписи 'createinstallmedia' и её запуском с привилегиями root. Второй способ связан с функцией 'do_repack_manual', которая, похоже, уязвима для произвольного перезаписывания файлов с правами root.
Атака TOCTOU работает на последней версии Parallels Desktop, Цин отметил, что старые версии подвержены другим методам.
Источник: BleepingComputer
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...