Une vulnérabilité de haute gravité a été découverte dans le programme iTunes emblématique d’Apple qui pourrait permettre aux acteurs de la menace d’augmenter les privilèges localement, leur donnant essentiellement les clés du royaume.
Les chercheurs en cybersécurité de Synopsys ont décrit la faille de la version Windows du hub multimédia, expliquant que l’application crée un dossier privilégié avec des contrôles d’accès faibles.
Par conséquent, un acteur malveillant (dans ce cas, un utilisateur régulier sans privilèges élevés) peut rediriger cette création de dossier vers le répertoire système Windows, puis utiliser le dossier pour obtenir un shell système doté de privilèges plus élevés.
Faille iTunes de haute gravité
« L’application iTunes crée un dossier, SC Info, dans le répertoire C:ProgramDataApple ComputeriTunes en tant qu’utilisateur système et donne un contrôle total sur ce répertoire à tous les utilisateurs », ont expliqué les chercheurs. « Après l’installation, le premier utilisateur à exécuter l’application iTunes peut supprimer le dossier SC Info, créer un lien vers le dossier système Windows et recréer le dossier en forçant une réparation MSI, qui peut ensuite être utilisée pour obtenir Windows SYSTEM. accès de niveau.
La faille est désormais identifiée comme CVE-2023-32353, affectant les versions d’iTunes antérieures à 12.12.9. Il a un score de sévérité de 7,8 et est considéré comme « sévérité élevée ».
Apple a travaillé dur ces derniers temps pour remédier à un certain nombre de vulnérabilités très graves dans son écosystème.
Microsoft a récemment signalé la découverte d’un bogue majeur dans macOS, surnommé Migraine, qui aurait pu permettre aux pirates disposant des privilèges root de contourner la protection de l’intégrité du système, leur donnant la possibilité d’installer des logiciels malveillants « non supprimables ».
De plus, la faille permet aux acteurs de la menace de contourner la fonction de transparence, de consentement et de contrôle (TCC) et d’accéder à des données sensibles. Le bogue a depuis été corrigé dans l’ensemble de l’écosystème Apple, les utilisateurs étant invités à appliquer le correctif dès qu’ils le peuvent.
De plus, il y a moins d’un mois, la société a annoncé la correction de deux vulnérabilités zero-day qui étaient apparemment exploitées à l’état sauvage pour cibler les utilisateurs de terminaux iPhone, Mac et iPad. Les failles ont permis aux acteurs de la menace de prendre le contrôle total des appareils vulnérables, a-t-on dit.