Новости компьютерной безопасности:

  Latest News

macOS WorkflowKit Race Vulnerability Let Malicious Apps Intercept Shortcuts

С сайта: Vulnerability(cybersecuritynews.com)

macOS WorkflowKit Race Vulnerability Let Malicious Apps Intercept Shortcuts

Author: Dhivya

A critical vulnerability in macOS WorkflowKit, the framework underpinning Apple’s Shortcuts app, has been disclosed.

This vulnerability allows malicious applications to intercept and modify user-imported shortcuts.

Identified asCVE-2024-27821, this race condition in WorkflowKit poses a serious security risk, potentially enabling attackers to tamper with shortcut files without proper detection.

macOS WorkflowKit Race Vulnerability
The issue stems from a race condition in the method-[WFShortcutPackageFile preformShortcutDataExtractionWithCompletion:], responsible for extracting signed shortcut files.

This method processes Apple Encrypted Archives (AEA) to extract unsigned shortcut files (Shortcut.wflow).

However, during execution, a critical window exists where a malicious app can modify the extracted files or the temporary directory used in the process.

Shortcuts typically validate the signature of imported shortcuts to ensure authenticity. However, CVE-2024-27821 circumvents this safeguard by exploiting the race condition, allowing the import of unsigned shortcuts.

This opens the door for attackers to replace legitimate shortcuts with malicious ones, potentially compromising user data or executing unauthorized actions.

The researchers noted that the temporary directory used by WorkflowKit lacks sufficient protection, allowing unsandboxed processes to manipulate its contents.

This oversight makes it possible for attackers to modify files mid-extraction, effectively hijacking the process.

The exploit can be triggered by manipulating symlinks during the extraction process. Specifically, attackers can redirect the extraction stream (AAExtractArchiveOutputStreamOpen) to a directory of their choice by altering symlinks before and after the process begins.

This trick significantly increases the reliability of the exploit, particularly for larger shortcuts that take longer to extract. Once the malicious shortcut is in place, it bypasses signature validation and is imported by Shortcuts without raising any alarms.

This could lead to the execution of harmful workflows, such as data exfiltration, device reconfiguration, or unauthorized network requests.

The vulnerability isn’t limited to shortcut extraction. A similar race condition was identified in the method used for generating signed shortcut files, suggesting systemic issues within theWFShortcutPackageFileclass of WorkflowKit.

These findings highlight the need for Apple to strengthen its handling of temporary files and implement stricter validation mechanisms.

While Apple has not yet released a patch for CVE-2024-27821, users are advised to avoid importing shortcuts from unknown sources.

Developers working with Shortcuts should also exercise caution and monitor for updates from Apple addressing this vulnerability.



#Cyber_Security_News #macOS #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: macOS WorkflowKit Race Vulnerability Let Malicious Apps Intercept Shortcuts
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.