Обнародован новый способ обхода Gatekeeper - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
27-05-2019, 15:00
Обнародован новый способ обхода Gatekeeper - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #241. Взлом игр

  • Содержание выпуска

  • Подписка на «Хакер»

Специалист итальянской компании Segment Филиппо Кавалларин (Filippo Cavallarin) обнаружил новый способ обхода Gatekeeper в macOS 10.14.5 (Mojave) и ниже. По словам исследователя, основная проблема заключается в том, что Gatekeeper воспринимает внешние накопители и сети как безопасную зону, не применяя к ним флаг com.apple.quarantine, что в сочетании с другими легитимными функциями macOS может привести к запуску недоверенных приложений.


Дело в том, что macOS поддерживает символические ссылки (symbolic link) во время автоматического монтирования (например, с использованием autofs), что позволяет атакующему выполнить произвольный код, «не потревожив» Gatekeeper.


Символические ссылки позволяют создать файл, который содержит в себе путь до искомого объекта файловой системы, сохраненного в другой папке или на другом диске (включая сетевые ресурсы). Хуже того, будучи помещены в архив, они не проходят верификацию, то есть пользователя можно обманом вынудить кликнуть на них, запросив некой контент из удаленного источника.


Показанный экспертом proof-of-concept весьма прост: он модифицировал файлы приложения «Калькулятор» и его иконку, включив в них bash-скрипт для запуска другого исполняемого файла (в данном случае iTunes). Видео ниже демонстрирует, что такой метод может использоваться для получения reverse shell на компьютере жертвы.




«Чтобы лучше понять, как работает эксплоит, давайте рассмотрим следующий сценарий:

злоумышленник создает файл ZIP, содержащий символическую ссылку на конечную точку автомонтирования, которую он контролирует (ex Documents -> /net/evil.com/Documents), и отправляет это жертве. Жертва скачивает вредоносный архив, извлекает его и переходит по символической ссылке. Теперь жертва находится зоне, подконтрольной злоумышленнику, но которой доверяет Gatekeeper, поэтому любой контролируемый атакующим исполняемый файл может быть запущен без предупреждения», — пишет исследователь.


Издание Bleeping Computer не только подтверждает работоспособность эксплоита эксперта, но и сообщает, что Кавалларин сообщил Apple о найденной проблеме еще в феврале 2019 года, выждал положенные 90 дней, но так и не дождался выхода патча. По словам специалиста, инженеры Apple обещали были устранить баг в мае 2019 года, однако исправления до сих пор нет, а исследователю перестали отвечать на письма. Кавалларин подчеркивает, что патч для похожей проблемы CVE-2019-8589, опубликованный недавно, не исправляет найденный им способ обхода Gatekeeper и относится к другой проблеме.


Источник новостиgoogle.com

"); }else_

Теги: CSS, обхода способ Кавалларин Gatekeeper новый

Просмотров: 583
Комментариев: 0:   27-05-2019, 15:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle