CVE-2015-1130

Apple OS X

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-10

Официальное описание

The XPC implementation in Admin Framework in Apple OS X before 10.10.3 allows local users to bypass authentication and obtain admin privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в реализации XPC (межпроцессного взаимодействия) в Admin Framework позволяет локальному пользователю, имеющему стандартную учетную запись, обойти аутентификацию при выполнении определенных привилегированных операций (например, через sudo или графические диалоги запроса прав администратора). В результате злоумышленник может получить полные права администратора (root) на системе.

Как исправить

Установите официальный патч от Apple, обновив операционную систему до версии, в которой уязвимость устранена.

  1. Основное исправление: Обновите OS X до версии 10.10.3 или новее.
  2. Проверьте текущую версию: В терминале выполните: bash sw_vers В строке ProductVersion должна быть указана версия 10.10.3 или выше (например, 10.10.4, 10.11).
  3. Выполните обновление:
    • Откройте App Store.
    • Перейдите на вкладку Обновления.
    • Установите все доступные обновления системы. Критическим является Security Update 2015-004, который входит в состав OS X 10.10.3.

Временное решение

Если немедленное обновление невозможно, ограничьте физический и логический доступ к уязвимым системам, так как эксплуатация требует наличия локальной учетной записи.

  1. Усильте контроль за физическим доступом: Не оставляйте рабочие станции без присмотра в активном состоянии. Настройте обязательную блокировку экрана (через панель «Защита и безопасность» > «Общие») через короткий промежуток бездействия.
  2. Минимизируйте количество локальных учетных записей: Проверьте и удалите ненужные учетные записи пользователей в «Системных настройках» > «Пользователи и группы».
  3. Используйте строгую политику паролей: Для всех учетных записей, особенно неадминистративных, установите сложные пароли, чтобы усложнить первоначальное получение доступа злоумышленником.
  4. Аудит привилегий: Регулярно просматривайте логи (например, sudo cat /var/log/secure.log | grep sudo) на предмет подозрительных попыток повышения привилегий.