Redazione RHC : 2 Maggio 2025 14:01
Una nuova vulnerabilità di sicurezza in macOS consente a malintenzionati di eludere la protezione di App Sandbox manipolando i segnalibri con ambito di sicurezza. La vulnerabilità è incentrata sul sistema di segnalibri, una funzionalità progettata per consentire alle applicazioni sandbox un accesso persistente ai file selezionati dall’utente.
I segnalibri funzionano generando token firmati crittograficamente che codificano l’accesso persistente concesso dall’utente ai file esterni al contenitore di un’applicazione. Secondo l’analisi dettagliata di Microsoft, gli aggressori possono sfruttare questa falla critica, il CVE-2025-31191. Tale bug consente di eliminare e sostituire una voce fondamentale per l’autenticazione dell’accesso ai file, violando di fatto uno dei principali limiti di sicurezza di macOS.
“Un processo dannoso in esecuzione nel contesto di un’app sandbox potrebbe eliminare il legittimo segreto di firma utilizzato da ScopedBookmarkAgent”, spiegano gli analisti relativamente alla vulnerabilità. Questi segnalibri sono normalmente protetti dall’autenticazione HMAC-SHA256, con chiavi derivate in modo univoco per ciascuna applicazione come HMAC-SHA256(secret, [bundle-id]). L’exploit sfrutta una sottile debolezza nel meccanismo di protezione di questi “portachiavi”.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Sebbene Apple abbia correttamente limitato l’accesso in lettura all’elemento com.apple.scopedbookmarksagent.xpc tramite ACL, i ricercatori hanno scoperto che la protezione non impediva l’eliminazione o la sostituzione dell’elemento. Dopo l’eliminazione, gli aggressori potevano inserire un nuovo segreto con un valore noto e allegare un ACL permissivo che consentiva loro un accesso più ampio. A questo punto, grazie alla chiave di firma compromessa, gli aggressori possono:
uando l’applicazione tenta di accedere ai file utilizzando questi segnalibri, ScopedBookmarkAgent convalida le credenziali contraffatte e concede l’accesso senza ulteriore consenso dell’utente. In questo modo si aggirano di fatto i limiti della sandbox, consentendo l’accesso a file di sistema sensibili e il potenziale per ulteriori sfruttamenti. La proof-of-concept dimostrata da Microsoft mostra come una macro di Office dannosa potrebbe implementare questa catena di attacchi, sebbene la vulnerabilità riguardi qualsiasi app sandbox che utilizzi segnalibri con ambito di sicurezza.Fattori di rischio Dettagli Prodotti interessati macOS Ventura 13.7.5, tvOS 18.4, iOS 18.4, iPadOS 18.4, macOS Sequoia 15.4, macOS Sonoma 14.7.5 Impatto Gestione impropria dello stato che consente l’accesso a dati utente sensibili; sandbox escape che consente l’accesso arbitrario ai file; escalation dei privilegi Prerequisiti per lo sfruttamento Esecuzione iniziale del codice nel contesto dell’app sandbox; macro di Office abilitate dall’utente; non sono richiesti privilegi di amministratore Punteggio CVSS 3.1 5.5 (Medio)
Questa vulnerabilità interessa diversi sistemi operativi Apple, tra cui macOS Ventura, macOS Sequoia, macOS Sonoma, tvOS, iOS e iPadOS.
L’exploit consente l’accesso non autorizzato ai dati sensibili degli utenti e potenzialmente consente l’esecuzione di codice arbitrario con privilegi elevati.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006