Usando 1Password no Mac? Aplique o patch urgente

Usando 1Password no Mac? Aplique o patch urgente se não quiser que seus Vaults sejam invadidos.

Centenas de milhares de usuários potencialmente vulneráveis

O gerenciador de senhas 1Password está alertando que todos os usuários de Mac que executam versões anteriores à 8.10.36 estão vulneráveis ​​a um bug que permite que invasores roubem itens do cofre.

Os 1Password Vaults são essencialmente mini gerenciadores de senhas dentro do próprio aplicativo principal. Eles permitem que os usuários separem senhas usadas para diferentes propósitos, como contas pessoais, contas familiares, credenciais relacionadas ao trabalho e assim por diante.

Esses Vaults podem ser compartilhados com outras pessoas, o que é útil para compartilhar logins de contas compartilhadas, como Dropbox, Adobe e Netflix.

De acordo com o site da empresa, cerca de 150.000 empresas usam o 1Password para proteger suas credenciais de login, e milhões de consumidores individuais também o usam. Esses números não são divididos em usuários de Windows, macOS e dispositivos móveis, então não é fácil identificar exatamente quantos podem ser afetados pela vulnerabilidade.

Não há evidências que sugiram que o CVE-2024-42219 (CVSS 7.0) tenha sido explorado ainda, mas, como sempre, agora que é público, o risco de exploração aumenta exponencialmente, então corrija-o.

Com base na descrição da vulnerabilidade feita pelo 1Password, um invasor precisaria desenvolver e instalar um programa específico na máquina da vítima que tivesse como alvo o 1Password no Mac, por meio de engenharia social ou outros meios. 

Para explorar o problema, um invasor deve executar um software malicioso em um computador visando especificamente o 1Password para Mac”, disse a empresa em um comunicado . “Um invasor é capaz de usar indevidamente validações entre processos específicas do macOS ausentes para sequestrar ou personificar uma integração confiável do 1Password, como a extensão do navegador 1Password ou CLI.”

Isso permitiria que o software malicioso extraísse itens do cofre, bem como obtivesse valores derivados usados ​​para fazer login no 1Password, especificamente a chave de desbloqueio da conta e ‘SRP-𝑥’.

“No macOS, o 1Password usa a interface XPC nativa do sistema para comunicação entre processos. O XPC permite impor proteções adicionais chamadas de hardened runtime, que permite impor que os processos com os quais você se comunica tenham proteções adicionais contra adulteração de processos. Isso evita que certos ataques locais sejam possíveis.”

Os profissionais de segurança e equipe vermelha do aplicativo de investimento e negociação Robinhood descobriram a vulnerabilidade após decidirem investigar o 1Password e foram agradecidos pela descoberta.

Acha que pode estar vulnerável? Nenhuma mitigação foi fornecida pelo 1Password, então atualizar para a versão 8.10.36 é sua única chance de proteger essas credenciais.

CVE-2024-42219 para 1Password 8 para Mac

Publicados:

Sobre o problema

Foi identificado um problema no 1Password para Mac que afeta as proteções de segurança da plataforma do aplicativo. Esse problema permite que um processo malicioso em execução localmente em uma máquina ignore as proteções de comunicação entre processos.

Esse problema foi relatado a nós de forma responsável pela Equipe Vermelha da Robinhood depois que eles decidiram conduzir uma avaliação de segurança independente do 1Password para Mac. O 1Password não recebeu nenhum relato de que esse problema foi descoberto ou explorado por outra pessoa.

Quem é afetado

Este problema afeta todas as versões do 1Password 8 para Mac anteriores a 8.10.36 (julho de 2024). O problema foi resolvido no 1Password para Mac versão 8.10.36 (julho de 2024).

Se você estiver usando uma versão afetada do 1Password para Mac, atualize para a versão mais recente .

Impacto e Explorabilidade

Para explorar o problema, um invasor deve executar um software malicioso em um computador visando especificamente o 1Password para Mac. Um invasor é capaz de usar indevidamente validações entre processos específicas do macOS ausentes para sequestrar ou personificar uma integração confiável do 1Password, como a extensão do navegador 1Password ou CLI.

Isso permitiria que o software malicioso exfiltrasse itens do cofre, bem como obtivesse valores derivados usados ​​para fazer login no 1Password, especificamente a chave de desbloqueio da conta e “SRP-𝑥”. Saiba mais na página 19 do 1Password Security Design.  

Comentário

No macOS, o 1Password usa a interface XPC nativa do sistema para comunicação entre processos. O XPC permite impor proteções adicionais chamadas de hardened runtime, que permite impor que os processos com os quais você se comunica tenham proteções adicionais contra adulteração de processos. Isso evita que certos ataques locais sejam possíveis.

Agradecemos à Equipe Vermelha da Robinhood por nos informar sobre esse problema de forma responsável e nos permitir proteger nossos clientes.

Fonte: The Register

Veja também:

About mindsecblog 2669 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Vulnerabilidade do Microsoft Entra ID (Azure AD)

Deixe sua opinião!