Googleの詳細現在パッチされたmacOSゼロデイを悪用するアクティブなキャンペーン
GoogleのThreatAnalysis Groupと協力している研究者のチームは、香港のいくつかのWebサイトに焦点を当て、macOSのゼロデイ脆弱性を通じて訪問者を標的とした悪意のあるキャンペーンを標的にしたことを通知しました。
幸いなことに、このバグはAppleによって修正されました。欠陥はCVE-2021-30869指定子の下で追跡および成文化され、7.8の重大度スコアが割り当てられました。
Googleチームは、2021年9月のmacOSアップデートでCatalinaバージョンのオペレーティングシステムにバグを正式に修正したAppleにバグを報告しました。 Appleはその報告の中で、この欠陥により悪意のあるアプリケーションが「カーネル権限で任意のコードを実行」する可能性があると述べた。 National Vulnerability Databaseのバグに関する情報では、バグは「タイプの混乱」と説明されています。
欠陥にパッチが適用されてから十分な時間が経過したので、Googleの研究者は攻撃に関する追加情報を明らかにしました。
この攻撃は、2つのブラウザiframeをWebページ内に挿入することに依存していました。1つはiOSで動作するように設計されており、もう1つはmacOSで動作するように設計されています。どちらのフレームも、攻撃の背後にいる悪意のある攻撃者によって操作されているサーバーからエクスプロイトを引き出しました。
ペイロードを分析し、それが非常に洗練されていることを発見した後、グーグルはまた、それは非常に熟練した、おそらく国家に支援された俳優のチームの手仕事である可能性が高いと述べました。
攻撃者は、脆弱性とエクスプロイトを組み合わせて使用しました。これにより、攻撃者は昇格した特権を取得し、最終的には被害者のMacシステムへのルートアクセス権を手渡しました。
ルートアクセスが取得されると、ハッカーは最終的なペイロードを静かにダウンロードして展開します。このペイロードは、検出されずに被害者のシステムに配置され、ユーザーのアクティビティをスパイします。
攻撃について発表された調査では、攻撃の対象となったWebサイトの名前は具体的に示されていませんでしたが、その中には香港の政党やメディアが含まれていると記載されていました。