Вчера Apple выпустила дополнительное обновление для macOS High Sierra 10.13 —новинки, появившейся около двух недель назад. Этот апдейт содержит патчи для двух уязвимостей, выявленных в новой версии ОС накануне ее выпуска.

Баг, которому был присвоен идентификационный номер CVE-2017-7149, крылся в механизме сохранения паролей для доступа к зашифрованным томам APFS — файловой системы нового поколения, оптимизированной для работы с накопителями Flash и SSD.

Согласно бюллетеню Apple, данная уязвимость заключалась в раскрытии пароля: если при создании нового тома с помощью программы обслуживания диска (Disk Utility) пользователь выбирал опцию Password Hint, в качестве подсказки сохранялся пароль, который затем отображался в открытом виде в окне разблокировки доступа к данным.

Эту проблему обнаружил Матеус Мариану (Matheus Mariano) из бразильской компании Leet Tech; исследователь счел ее достаточно серьезной — “потенциальной уязвимостью” — и поспешил уведомить Apple. С его слов, баг проявляется лишь на Mac-компьютерах с SSD. Разработчик пишет, что проблема была решена очисткой памяти подсказок и коррекцией логики сохранения подсказок.

Пользователям рекомендуется установить обновление, следуя инструкциям, или как минимум убрать подсказку пароля в Disk Utility. Смена пароля, как пишет Apple, проблему не решит: провокационная подсказка исчезнет, но защитные ключи шифрования это не изменит.

CVE-2017-7149 - Matheus Mariano

Скриншот, демонстрирующий проявление CVE-2017-7149 (источник: запись Матеуса Мариану на Medium.com)

Другая уязвимость в macOS High Sierra, закрываемая экстренным обновлением, позволяет приложениям получить несанкционированный доступ к связке ключей. Эту брешь нулевого дня (CVE-2017-7150) обнаружил Патрик Уордль (Patrick Wardle) из Synack. Для решения проблемы Apple пришлось изменить подсказку Keychain Access — теперь приложение просит пользователя ввести пароль.

Категории: Главное, Уязвимости