Microsoftは米国時間7月13日、同社の研究者が発見した「macOS」のセキュリティ脆弱性について詳しく説明した。悪用されると、巧みに作成されたコードが「App Sandbox」を回避し、システム上で無制限に実行される可能性があるという。
提供:Apple
Microsoft 365 Defender Research Teamは、Appleが5月16日に公開したmacOS用のセキュリティアップデートをインストールしていないMacユーザーは、直ちに適用する必要があると警告した。
このApp Sandboxの脆弱性には、識別子「CVE-2022-26706」が割り当てられている。
「macOSユーザーに、できるだけ早くこれらのセキュリティアップデートをインストールすることを推奨する」と、同社のJonathan Bar Or氏は述べた。
同社は、この脆弱性の概念実証(POC)を、詳細なものと非常に簡潔なものと、2つの形式で共有した。
Appleは、macOSの「Launch Services」に関する問題だとしており、「サードパーティーアプリケーションに対するサンドボックスでの制限を追加」して、修正したという。
App Sandboxは、Appleが提供するmacOSのアクセス制御技術で、「Mac App Store」でアプリを販売したい開発者は導入を義務付けられている。つまり、「Word」や「Excel」などの「Microsoft Office」アプリを販売しているMicrosoftも、その対象に含まれる。
Appleによると、App Sandboxはカーネルレベルで実装される。機密性の高いリソースへのアクセスをアプリ単位で制限することで、アプリが侵害された場合に、システムやユーザーのデータに及ぶ被害を食い止める。
App Sandboxは「絶対確実ではない」ものの、ユーザーデータの盗難、破損、削除に対する「最後の防御線」として機能するという。また、攻撃者がアプリのバグを悪用して、システムハードウェアを乗っ取ろうとした場合、その試みを妨害できる。
Microsoftが、App Sandboxを回避する手段としてmacOSのLaunch Servicesを調査したのは、 2018年、2020年、2021年に実施された他の研究で、同様の脆弱性が明らかにされていたからだ。2021年には、Perception Pointの研究者が、Launch Servicesを悪用した同種のサンドボックス回避を確認している(CVE-2021-30864)。Appleはこれに対し、2021年9月にパッチを適用し、2022年1月にその情報を公開した。
Microsoftは、macOS向けのMicrosoft Officeで不正なマクロを実行し、検出する方法を探っている時に、この脆弱性を発見した。「macOSのLaunch Servicesを使い、前述のプレフィックス(~$)を持つ巧妙に細工されたPythonファイルで、open-stdinコマンドを実行して、サンドボックスを回避できることが分かった。また調査で、macOSに搭載されている基本的なセキュリティ機能もすり抜けて、システムとユーザーデータを侵害できる可能性があることが示された」(同社)
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。