Новости компьютерной безопасности:

  Latest News

New “Daemon Ex Plist” Vulnerability Gives Attackers Root Access on macOS

С сайта: Vulnerability(cybersecuritynews.com)

New “Daemon Ex Plist” Vulnerability Gives Attackers Root Access on macOS

Author: Kaaviya

A critical vulnerability in macOS allows attackers to escalate privileges to root access through misconfigured daemon services. 

The vulnerability, dubbed “Daemon Ex Plist,” exploits weaknesses in how macOS handles service property list (plist) files and has been found to affect multiple popular VPN applications and other software.

Key Takeaways
1. macOS daemons left behind in /Library/LaunchDaemons/ with writable paths.
2. Impacts numerous VPN clients and other apps
3. Install privileged helper binaries and clean up daemon plist entries.
macOS Root Privilege Escalation
The vulnerability stems from the improper configuration of macOS daemon services that run with root privileges.

When applications are installed, they create plist files in /Library/LaunchDaemons/ that define service configurations, including the path to executable files. 

The critical flaw occurs when these plist files reference executable paths that regular users can access or modify. The issue becomes exploitable when applications are uninstalled but leave their plist files behind.

“If the developer does not manually remove the plist files from /Library/LaunchDaemons/, we can exploit this oversight,” PT SWARM reports.

cyber security news
The exploitation process involves creating a malicious executable at the path specified in the abandoned plist file. For example, a typical vulnerable plist might contain:

Attackers can then compile and deploy malicious code using commands like:

cyber security news
Affected Applications
The vulnerability has been confirmed in numerous popular applications, with VPN software being particularly susceptible due to their need for system-level access. 

Affected applications include Mozilla VPN (v2.28.0), Tunnelblick (7.1beta01 build 6220), Pritunl (1.3.4220.57), Cloudflare Warp, ExpressVPN, Amnezia VPN (4.8.6.0), Mullvad VPN (2025.7), and Red Shield VPN (3.5.7).

Beyond VPN applications, other software categories are also vulnerable, including OneDrive and Logitech G Hub. 

The researchers noted that “several other vendors are also vulnerable to this issue, and have not yet released a patch”.

To address this vulnerability, developers should relocate daemon executable files to /Library/PrivilegedHelperTools/, a directory that requires root privileges for write access. This prevents regular users from creating malicious files in these locations.

Users can check for potentially vulnerable services by examining files in /Library/LaunchDaemons/ using the command:

cyber security news
The vulnerability highlights the importance of proper cleanup during application uninstallation and secure path configuration for system services running with elevated privileges.



#Cyber_Security #Cyber_Security_News #macOS #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: New “Daemon Ex Plist” Vulnerability Gives Attackers Root Access on macOS
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.