Usando 1Password no Mac? Aplique o patch urgente se não quiser que seus Vaults sejam invadidos.
Centenas de milhares de usuários potencialmente vulneráveis
O gerenciador de senhas 1Password está alertando que todos os usuários de Mac que executam versões anteriores à 8.10.36 estão vulneráveis a um bug que permite que invasores roubem itens do cofre.
Os 1Password Vaults são essencialmente mini gerenciadores de senhas dentro do próprio aplicativo principal. Eles permitem que os usuários separem senhas usadas para diferentes propósitos, como contas pessoais, contas familiares, credenciais relacionadas ao trabalho e assim por diante.
Esses Vaults podem ser compartilhados com outras pessoas, o que é útil para compartilhar logins de contas compartilhadas, como Dropbox, Adobe e Netflix.
De acordo com o site da empresa, cerca de 150.000 empresas usam o 1Password para proteger suas credenciais de login, e milhões de consumidores individuais também o usam. Esses números não são divididos em usuários de Windows, macOS e dispositivos móveis, então não é fácil identificar exatamente quantos podem ser afetados pela vulnerabilidade.
Não há evidências que sugiram que o CVE-2024-42219 (CVSS 7.0) tenha sido explorado ainda, mas, como sempre, agora que é público, o risco de exploração aumenta exponencialmente, então corrija-o.
Com base na descrição da vulnerabilidade feita pelo 1Password, um invasor precisaria desenvolver e instalar um programa específico na máquina da vítima que tivesse como alvo o 1Password no Mac, por meio de engenharia social ou outros meios.
“Para explorar o problema, um invasor deve executar um software malicioso em um computador visando especificamente o 1Password para Mac”, disse a empresa em um comunicado . “Um invasor é capaz de usar indevidamente validações entre processos específicas do macOS ausentes para sequestrar ou personificar uma integração confiável do 1Password, como a extensão do navegador 1Password ou CLI.”
“Isso permitiria que o software malicioso extraísse itens do cofre, bem como obtivesse valores derivados usados para fazer login no 1Password, especificamente a chave de desbloqueio da conta e ‘SRP-𝑥’.
“No macOS, o 1Password usa a interface XPC nativa do sistema para comunicação entre processos. O XPC permite impor proteções adicionais chamadas de hardened runtime, que permite impor que os processos com os quais você se comunica tenham proteções adicionais contra adulteração de processos. Isso evita que certos ataques locais sejam possíveis.”
Os profissionais de segurança e equipe vermelha do aplicativo de investimento e negociação Robinhood descobriram a vulnerabilidade após decidirem investigar o 1Password e foram agradecidos pela descoberta.
Acha que pode estar vulnerável? Nenhuma mitigação foi fornecida pelo 1Password, então atualizar para a versão 8.10.36 é sua única chance de proteger essas credenciais.
CVE-2024-42219 para 1Password 8 para Mac
Publicados:
Sobre o problema
Foi identificado um problema no 1Password para Mac que afeta as proteções de segurança da plataforma do aplicativo. Esse problema permite que um processo malicioso em execução localmente em uma máquina ignore as proteções de comunicação entre processos.
Esse problema foi relatado a nós de forma responsável pela Equipe Vermelha da Robinhood depois que eles decidiram conduzir uma avaliação de segurança independente do 1Password para Mac. O 1Password não recebeu nenhum relato de que esse problema foi descoberto ou explorado por outra pessoa.
Quem é afetado
Este problema afeta todas as versões do 1Password 8 para Mac anteriores a 8.10.36 (julho de 2024). O problema foi resolvido no 1Password para Mac versão 8.10.36 (julho de 2024).
Ação recomendada
Se você estiver usando uma versão afetada do 1Password para Mac, atualize para a versão mais recente .
Impacto e Explorabilidade
Para explorar o problema, um invasor deve executar um software malicioso em um computador visando especificamente o 1Password para Mac. Um invasor é capaz de usar indevidamente validações entre processos específicas do macOS ausentes para sequestrar ou personificar uma integração confiável do 1Password, como a extensão do navegador 1Password ou CLI.
Isso permitiria que o software malicioso exfiltrasse itens do cofre, bem como obtivesse valores derivados usados para fazer login no 1Password, especificamente a chave de desbloqueio da conta e “SRP-𝑥”. Saiba mais na página 19 do 1Password Security Design.
Comentário
No macOS, o 1Password usa a interface XPC nativa do sistema para comunicação entre processos. O XPC permite impor proteções adicionais chamadas de hardened runtime, que permite impor que os processos com os quais você se comunica tenham proteções adicionais contra adulteração de processos. Isso evita que certos ataques locais sejam possíveis.
Agradecemos à Equipe Vermelha da Robinhood por nos informar sobre esse problema de forma responsável e nos permitir proteger nossos clientes.
Fonte: The Register
Veja também:
- Qual é a diferença entre monitoramento e observabilidade?
- Riscos de ataques cibernéticos podem diminuir
- Febraban oferece curso gratuito em tecnologia e cibersegurança
- Crescem ferramentas maliciosas baseadas em IA
- Precisamos falar sobre a tecnologia obsoleta em cibersegurança
- Pedido de resgate de dados atinge grandes corporações
- I.A. e os desafios dos Sistemas Liveness
- Segundo país mais visado por Cibercriminosos
- Líderes de TI afirmam que a gravidade dos ataques aumentaram
- O que o jurídicos precisam saber sobre ataques de ransomware
- Data Threat Report 2024: Cenário de Segurança de Dados
- Espiões, e não simples criminosos, por trás do zero-day
Deixe sua opinião!