O pesquisador de segurança mbog14 publicou os detalhes técnicos e uma prova de conceito (PoC) para uma vulnerabilidade crítica de escalonamento de privilégios locais (LPE) que afeta a versão 12.13.2.3 do iTunes, identificada como CVE-2024-44193, com uma pontuação de CVSS de 8.4. Essa falha, que foi corrigida pela Apple em 12 de setembro de 2024, permite que um atacante obtenha acesso com privilégios de SYSTEM em máquinas Windows, explorando o componente AppleMobileDeviceService.exe, instalado junto com o iTunes.
A vulnerabilidade está relacionada ao manuseio inadequado das permissões de usuário no diretório C:\ProgramData\Apple\*
. Usuários com poucos privilégios, como aqueles no grupo local “Users”, têm acesso de escrita a esse diretório, o que possibilita que um atacante explore o serviço. Ao reiniciar o serviço AppleMobileDeviceService.exe—uma ação que pode ser desencadeada por qualquer usuário sem privilégios elevados—o atacante pode explorar uma primitiva de exclusão de arquivos/pastas para executar código arbitrário com privilégios de SYSTEM.
Conforme mbog14 explica: “O processo SYSTEM consultará recursivamente os subdiretórios dentro do caminho C:\ProgramData\Apple\Lockdown*
e excluirá arquivos com a opção Delete On Close habilitada.” Esse comportamento permite que os atacantes criem junções NTFS que direcionam o serviço a excluir arquivos específicos, levando à escalonamento de privilégios ao nível SYSTEM.
AppleMobileDeviceService.exe | Imagem: mbog14
Para explorar a CVE-2024-44193, mbog14 demonstrou o uso de junções NTFS (semelhantes a links simbólicos no Linux) para redirecionar a exclusão de arquivos para áreas sensíveis do sistema. Ao preparar cuidadosamente as junções e aproveitar o truque de rollback do MSI do Windows, a vulnerabilidade pode ser ativada para sobrescrever arquivos críticos, como o HID.DLL
no diretório C:\Program Files\Common Files\microsoft shared\ink\
. O resultado final é a obtenção de um shell com privilégios de SYSTEM.
A prova de conceito (PoC) consiste em cinco etapas principais, conforme descrito pelo pesquisador:
Mbog14 explica a etapa final, onde o exploit conclui com a obtenção de um shell SYSTEM: “Como sobrescrevemos o HID.DLL
em C:\Program Files\Common Files\microsoft shared\ink\
usando o script malicioso de rollback, uma janela de comando (CMD) será aberta como SYSTEM, concluindo nosso exploit.”
A Apple já corrigiu essa vulnerabilidade na versão mais recente do iTunes, e os usuários são fortemente recomendados a atualizar para a versão 12.13.2.3 ou superior. No entanto, essa vulnerabilidade serve como um lembrete crítico da importância de gerenciar cuidadosamente as permissões de serviços e o acesso de usuários em diretórios sensíveis, especialmente aqueles que operam com privilégios elevados.
Para profissionais de segurança e pesquisadores interessados em reproduzir a prova de conceito do exploit para a CVE-2024-44193, mbog14 disponibilizou documentação detalhada e ferramentas em seu repositório no GitHub.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…