Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Microsoft pubblica l’exploit per bypassare la sandbox di Apple macOS

Redazione RHC : 16 Luglio 2022 10:18

Microsoft ha parlato in dettaglio di una vulnerabilità patchata di recente che interessa i sistemi operativi Apple. Se sfruttato con successo, questo bug consente di uscire dalla sandbox, elevare i privilegi sul dispositivo e distribuire malware.

Si tratta della vulnerabilità CVE-2022-26706 (5,5 punti sulla scala CVSS), che interessa iOS, iPadOS, macOS, tvOS e watchOS.

I ricercatori affermano che il problema è correlato all’accesso e riguarda il componente LaunchServices (launchd), che “consente a un processo sandbox di aggirare le restrizioni sandbox”. Il problema è già stato risolto dagli ingegneri Apple nel maggio di quest’anno.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo bug è stato scoperto durante l’analisi di come avviare e rilevare macro dannose nei documenti di Microsoft Office su macOS. 

Se l’abuso delle macro per distribuire malware è stata a lungo la “norma” per l’hacking di Windows, le cose non sono diverse con macOS.

Per compatibilità con le versioni precedenti, Microsoft Word può leggere e scrivere file con il prefisso “~$”. Dopo aver esaminato i rapporti precedenti (1 , 2) sul sandboxing su macOS, i ricercatori hanno scoperto che l’utilizzo di Launch Services per eseguire il comando open –stdin su uno speciale file Python con il prefisso sopra consente di uscire dalla sandbox dell’applicazione, portando potenzialmente alla compromissione del dispositivo.

Di conseguenza, i ricercatori hanno sviluppato un exploit PoC che utilizzava l’opzione -stdin insieme al comando open su un file Python, che consentiva loro di aggirare i limiti di com.apple.quarantine. 

“Python esegue con successo il nostro codice e, poiché è figlio di launchd, non è vincolato dalle regole della sandbox di Word”

spiegano gli esperti.

Alla fine, i ricercatori sono riusciti a semplificare così tanto il codice exploit sopra riportato, tanto da poterlo inserire in un tweet.

E’ anche vero sottolineare che la Microsoft, recentemente è stata accusata di aver reintrodotto l’abilitazione delle macro sulla suite office, dopo che l’aveva disabilitata ad inizio anno.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
I black hacker chiedono il Riscatto? Checkout.com risponde: finanziamo chi vi dà la caccia
Di Redazione RHC - 16/11/2025

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...