一、漏洞聚焦:Callback Technologies CBFS过滤器中有拒绝服务漏洞(11. 22)
Cisco Talos的Emmanuel Tacheau发现了一些漏洞。
详细情况
Cisco Talos最近在Callback Technologies CBFS过滤器中发现了三个拒绝服务漏洞。
Callback Technologies有一个CBFS文件存储解决方案,用来自定义设备上的数据持久性。并且,他们的CBFS过滤器管理此文件存储解决方案,允许用户创建过滤器和访问规则,修改和加密数据等。
Talos在CBFS过滤器中发现了三个空指针取消引用漏洞:
TALOS-2022-1647 (CVE-2022-43588)
TALOS-2022-1648 (CVE-2022-43589)
TALOS-2022-1649 (CVE-2022-43590)
特别构造的I/O请求数据包(IRP)可能导致拒绝服务。攻击者可以发出ioctl来触发这些漏洞。
Cisco Talos与Callback Technologies展开合作,来确保解决这些问题,并为受影响的客户进行更新,所有行为都符合Cisco的漏洞披露政策。
建议用户尽快更新受影响的产品:Callback CBFS 过滤器 20.0.8317。Talos测试后确认此版本的CBFS过滤器可以被这些漏洞利用。
采用以下Snort规则来检测是否有利用这些漏洞的尝试:60811-60812, 60807-60808, 60809-60810.根据其他漏洞信息,未来可能会发布其他规则,当前规则也可能会更改。如需最新的规则信息,请参阅您的Firepower管理中心或Snort.org。
参考链接
https://blog.talosintelligence.com/vulnerability-spotlight-callback-technologies-cbfs-filter-denial-of-service-vulnerabilities/?&web_view=true
二、针对高严重性macOS沙箱越狱漏洞发布了PoC代码(11.21)
一位安全研究人员发布了macOS漏洞的详细信息和概念验证(PoC)代码,该漏洞可用于逃逸沙箱并在Terminal中执行代码。
详细信息
该安全漏洞被跟踪为 CVE-2022-26696(CVSS 得分为 7.8),于去年被发现并报告。5月份发布了macOS Monterey 12.4补丁包。
苹果在公告中表示,该漏洞允许沙盒进程绕过沙盒限制,完善后的环境杀毒解决了该问题。
成功利用此漏洞需要攻击者能够在目标系统上执行低权限代码。
Trend Micro的Zero Day Initiative (ZDI)解释说:“具体漏洞存在于LaunchServices组件中XPC消息的处理代码中,精心构造的消息可以触发特权操作执行。”
ZDI表示,攻击者如果能够利用此漏洞,就可以“提升权限并在当前用户环境中执行任意代码”。
据报告 CVE-2022-26696 的SecuRing研究员 Wojciech Reguła 表示,该漏洞产生的根原是,macOS允许沙盒应用程序启动有些不继承主应用程序的沙盒配置文件的进程。
该平台还允许使用环境变量生成应用程序,并且在此机制中识别出CVE-2022-26696。
Regula发现,当设置特定环境变量时,特定函数返回“是”,而当函数返回“是”时,某些环境变量未被清除。
研究人员说,他能够在没有任何沙箱的情况下在Terminal.app上下文中执行代码。
周五,Regula发布了该漏洞利用所需代码的相关详细信息,还视频展示了如何使用武器化的Word文档逃逸沙箱并在Terminal中执行代码。
研究人员指出:“在Terminal.app上下文中执行代码非常危险,因为它也可能已经获得了一些TCC权限”。
参考链接
https://www.securityweek.com/poc-code-published-high-severity-macos-sandbox-escape-vulnerability?&web_view=true