• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Bug macOS yang Membiarkan Malware Melewati Gatekeeper Security
Like

  • 0
Bookmark

Share

  • 1846

Bug macOS yang Membiarkan Malware Melewati Gatekeeper Security

scofield
3 years ago

idNSA.id - Apple baru-baru ini memperbaiki kerentanan keamanan di sistem operasi macOS yang berpotensi dieksploitasi oleh hacker untuk "secara trivially dan reliably" melewati "segudang mekanisme keamanan macOS dasar" dan menjalankan kode arbitrer.

 

Peneliti keamanan Patrick Wardle merinci penemuan itu dalam serangkaian tweet pada hari Kamis. Dilacak sebagai CVE-2021-30853 (skor CVSS: 5.5), masalah tersebut terkait dengan skenario di mana aplikasi macOS yang tidak baik dapat menghindari pemeriksaan Gatekeeper, yang memastikan bahwa hanya aplikasi tepercaya yang dapat dijalankan dan telah melewati proses otomatis yang disebut "app notarization.”

 

Pembuat iPhone, yang memuji Gordon Long of Box karena melaporkan kekurangan tersebut, mengatakan bahwa pihaknya mengatasi kelemahan tersebut dengan pemeriksaan yang ditingkatkan sebagai bagian dari pembaruan macOS 11.6 yang secara resmi dirilis pada 20 September 2021.

 

“Bug seperti itu seringkali sangat berdampak bagi pengguna macOS sehari-hari karena mereka menyediakan sarana bagi pembuat adware dan malware untuk menghindari mekanisme keamanan macOS, mekanisme yang jika tidak akan menggagalkan upaya infeksi,” kata Wardle dalam penulisan teknis tentang kelemahan tersebut.

 

Secara khusus, bug tidak hanya mengatasi Gatekeeper, tetapi juga File Quarantine dan persyaratan notaris macOS, yang secara efektif memungkinkan file PDF yang tampaknya tidak berbahaya membahayakan seluruh sistem hanya dengan membukanya. Menurut Wardle, masalah ini berakar pada fakta bahwa aplikasi berbasis skrip yang tidak ditandatangani dan tidak disahkan tidak dapat secara eksplisit menentukan intrepreter, yang menghasilkan bypass lengkap.



 

Perlu dicatat bahwa direktif penerjemah shebang — misalnya #!/bin/sh atau #!/bin/bash — biasanya digunakan untuk mengurai dan menginterpretasikan program shell. Namun dalam serangan kasus tepi ini, musuh dapat membuat aplikasi sedemikian rupa sehingga garis shebang digabungkan tanpa menyediakan juru bahasa (yaitu, #!) dan masih mendapatkan sistem operasi yang mendasarinya untuk meluncurkan skrip tanpa meningkatkan peringatan apa pun.

 

Ini karena "macOS akan (kembali) mencoba untuk mengeksekusi ['interpreter-less' script-based app] yang gagal melalui shell ('/bin/sh')" setelah kegagalan awal, Wardle menjelaskan.

 

Dengan kata lain, pelaku ancaman dapat mengeksploitasi kelemahan ini dengan menipu target mereka untuk membuka aplikasi jahat yang dapat disamarkan sebagai pembaruan Adobe Flash Player atau versi trojan dari aplikasi sah seperti Microsoft Office, yang pada gilirannya, dapat dikirimkan melalui metode yang disebut search poisoning di mana penyerang secara artifisial meningkatkan peringkat mesin pencari situs web yang menghosting malware mereka untuk memikat calon korban.



 

Ini bukan pertama kalinya ditemukan kekurangan dalam proses Gatekeeper. Awal April ini, Apple bergerak untuk segera menambal cacat zero-day yang kemudian secara aktif dieksploitasi ( CVE-2021-30657 ) yang dapat menghindari semua perlindungan keamanan, sehingga memungkinkan perangkat lunak yang tidak disetujui untuk dijalankan di Mac.

 

Kemudian pada bulan Oktober, Microsoft mengungkapkan kerentanan yang dijuluki "Shrootless" ( CVE-2021-30892 ), yang dapat dimanfaatkan untuk melakukan operasi sewenang-wenang, meningkatkan hak istimewa untuk melakukan root, dan menginstal rootkit pada perangkat yang disusupi. Apple mengatakan telah mengatasi masalah dengan pembatasan tambahan sebagai bagian dari pembaruan keamanan yang didorong pada 26 Oktober 2021.


Label : vulnerability MacOS Flaws

Artikel Terkait :

Data Pengguna Spotify Bocor Jumlahnya 360 Ribu
Ekstensi Chrome Apple memungkinkan pengguna Window...
Bug plugin The Plus Addons for Elementor WordPress...
Peretas mengeksploitasi bug Microsoft MSHTML untuk...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA