Rilevamento CVE-2023-42931: Vulnerabilità Critica in macOS che Abilita Facile Escalation dei Privilegi e Accesso Root

[post-views]
Aprile 01, 2024 · 4 min di lettura
Rilevamento CVE-2023-42931: Vulnerabilità Critica in macOS che Abilita Facile Escalation dei Privilegi e Accesso Root

I ricercatori di sicurezza avvertono di una vulnerabilità critica di escalation dei privilegi in più versioni di macOS che consente agli utenti non autorizzati, inclusi quelli con i diritti di ospite, di ottenere l’accesso completo come root all’istanza interessata.

Rileva i tentativi di sfruttamento di CVE-2023-42931

Con un aumento esponenziale dei volumi e della sofisticazione degli attacchi, il panorama delle minacce del 2024 si presume sarà ancora più impegnativo rispetto allo scorso anno. Il costo degli attacchi informatici sull’economia globale è stimato superare i 10,5 trilioni di dollari entro la fine del 2024. Tenendo conto di oltre 29.000 nuovi CVE scoperti nel 2023, con un aumento previsto del 14,5% per il 2024, i professionisti della sicurezza richiedono soluzioni avanzate per rilevare e difendersi proattivamente dalle minacce.

Per aiutare i professionisti della sicurezza a rilevare attività dannose legate allo sfruttamento di CVE-2023-42931, la piattaforma SOC Prime per la difesa informatica collettiva offre una regola Sigma curata basata sulla prova di concetto (PoC) dello sfruttamento accessibile pubblicamente sul web.

Possibile tentativo di sfruttamento di CVE-2023-42931 (Escalation dei privilegi su MacOS) (via cmdline)

La regola sopra è compatibile con 23 tecnologie SIEM, EDR, XDR e Data Lake e mappata al framework MITRE ATT&CK v14.

I difensori informatici possono immergersi nello stack di rilevamento completo mirato al rilevamento delle vulnerabilità per aumentare l’efficienza del SOC e semplificare le indagini sulle minacce. Premi il Esplora Rilevamenti pulsante qui sotto e approfondisci le estese collezioni di regole Sigma arricchite con metadati pertinenti. In particolare, le regole sono accompagnate da link CTI, riferimenti ATT&CK, raccomandazioni per la triage, timeline degli attacchi e altro.

Esplora Rilevamenti

Analisi CVE-2023-42931

Secondo la dettagliata analisi di Yann Gascuel di Alter Solutions, CVE-2023-42931 deriva da un’utilità della riga di comando “diskutil” che accetta opzioni di montaggio tramite gli argomenti “-mountOptions“. In particolare, qualsiasi attore di minaccia locale, incluso quello con diritti di ospite, può montare file system con opzioni specifiche, elevando con successo i privilegi a root.

In particolare, gli avversari potrebbero modificare un file di proprietà di root in qualsiasi binario arbitrario desiderato e aggiungere il bit setuid sfruttando il parametro diskutil -mountOptions per finire con un file system con un flag ¨noowners¨ . Di conseguenza, questo comporterebbe un’escalation dei privilegi quando il file in questione verrebbe rimontato in modalità ¨owners¨.

Anche se la procedura sembra piuttosto semplice, il ricercatore di sicurezza indica che la moderna gerarchia disco/file system di macOS e le misure protettive della System Integrity Protection (SIP) impediscono modifiche dannose dei file di sistema sensibili a livello di kernel. Tuttavia, Yann Gascuel ha progettato un percorso di exploit funzionante per superare le protezioni.

La vulnerabilità CVE-2023-42931 riguarda macOS Monterey prima della versione 12.7.2, macOS Ventura prima della versione 13.6.3 e macOS Sonoma prima della versione 14.2.Dopo la segnalazione del difetto al fornitore, Apple ha rilasciato una patch nelle versioni macOS Sonoma 14.2, Ventura 13.6.3, e Monterey 12.7.2

L’aumento della sofisticazione e la crescita esponenziale dei volumi di attacco richiedono un’ultra-reattività dai difensori supportati da tecnologie innovative e difesa informatica collettiva. Inizia con Uncoder IO, un IDE open-source per il Detection Engineering, per aiutarti a scrivere codice di rilevamento più velocemente e meglio contro le minacce emergenti, semplificare il confronto degli IOC e tradurre le regole in diverse lingue di cybersecurity al volo. Contribuisci a Uncoder su GitHub per aiutarci a far evolvere il progetto e promuovere la collaborazione del settore su larga scala.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati