ช่องโหว่ macOS LPE กลับมาอีกครั้ง
นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้
วิธีการโจมตี
ขั้นตอนการโจมตีมีลักษณะดังนี้:
ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root
สถานการณ์และผลกระทบ
แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที
มุมมองจากวงการไซเบอร์
ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด
สรุปประเด็นสำคัญ
ช่องโหว่ที่ค้นพบ
ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
ทำให้โค้ดปลอมรันในสิทธิ์ root
วิธีการโจมตี
สร้างแอปปลอมชื่อเดียวกับแอปจริง
ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
ผลกระทบ
กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล
คำเตือนด้านความปลอดภัย
Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ
https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้
วิธีการโจมตี
ขั้นตอนการโจมตีมีลักษณะดังนี้:
ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root
สถานการณ์และผลกระทบ
แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที
มุมมองจากวงการไซเบอร์
ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด
สรุปประเด็นสำคัญ
ช่องโหว่ที่ค้นพบ
ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
ทำให้โค้ดปลอมรันในสิทธิ์ root
วิธีการโจมตี
สร้างแอปปลอมชื่อเดียวกับแอปจริง
ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
ผลกระทบ
กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล
คำเตือนด้านความปลอดภัย
Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ
https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
🖥️ ช่องโหว่ macOS LPE กลับมาอีกครั้ง
นักวิจัยด้านความปลอดภัย Csaba Fitzl พบว่าช่องโหว่ Local Privilege Escalation (LPE) ใน macOS ที่เคยถูกพูดถึงตั้งแต่ปี 2018 ได้กลับมาอีกครั้งในปี 2025 โดยใช้วิธีใหม่ผ่านโฟลเดอร์ .localized ซึ่งเป็นฟีเจอร์ของระบบไฟล์ macOS ที่ใช้จัดการชื่อแอปพลิเคชันซ้ำกัน ช่องโหว่นี้ทำให้ผู้โจมตีสามารถหลอกตัวติดตั้งแอปพลิเคชันให้วางไฟล์ผิดตำแหน่ง และเปิดทางให้รันโค้ดในสิทธิ์ root ได้
⚡ วิธีการโจมตี
ขั้นตอนการโจมตีมีลักษณะดังนี้:
💠 ผู้โจมตีสร้างแอปปลอมชื่อเดียวกับแอปจริงในโฟลเดอร์ /Applications
💠 เมื่อผู้ใช้ติดตั้งแอปจริง macOS จะไม่เขียนทับ แต่ย้ายไปไว้ในโฟลเดอร์ /Applications/App.localized/
💠 ตัวติดตั้งยังคงเชื่อว่าแอปอยู่ในตำแหน่งเดิม และลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
💠 แอปปลอมที่ผู้โจมตีสร้างจึงถูกเรียกใช้งานด้วยสิทธิ์ root
🔒 สถานการณ์และผลกระทบ
แม้ Apple เคยแก้ไขช่องโหว่เดิมใน macOS Sonoma และมีการออก CVE ใหม่ (CVE-2025-24099) แต่การใช้ .localized ทำให้ยังสามารถโจมตีได้อีกครั้ง ช่องโหว่นี้กระทบโดยตรงต่อ third-party installers ที่ต้องใช้สิทธิ์สูงในการติดตั้งเครื่องมือหรือ daemon หากผู้ใช้หรือองค์กรไม่ตรวจสอบเส้นทางการติดตั้งอย่างละเอียด อาจถูกยึดเครื่องได้ทันที
🌍 มุมมองจากวงการไซเบอร์
ผู้เชี่ยวชาญเตือนว่า ปัญหานี้สะท้อนถึงความซับซ้อนของระบบไฟล์ macOS และการที่ Apple ยังไม่สามารถแก้ไขได้อย่างครอบคลุม การโจมตีลักษณะนี้ง่ายต่อการนำไปใช้จริง เพียงแค่หลอกให้ผู้ใช้ติดตั้งแอปที่มีชื่อซ้ำกับแอปปลอม จึงเป็นภัยคุกคามที่ต้องจับตาอย่างใกล้ชิด
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่ที่ค้นพบ
➡️ ใช้โฟลเดอร์ .localized เพื่อหลอกตำแหน่งติดตั้ง
➡️ ทำให้โค้ดปลอมรันในสิทธิ์ root
✅ วิธีการโจมตี
➡️ สร้างแอปปลอมชื่อเดียวกับแอปจริง
➡️ ตัวติดตั้งลงทะเบียน LaunchDaemon ชี้ไปที่แอปปลอม
✅ ผลกระทบ
➡️ กระทบ third-party installers ที่ต้องใช้สิทธิ์สูง
➡️ เสี่ยงต่อการถูกยึดเครื่องและขโมยข้อมูล
‼️ คำเตือนด้านความปลอดภัย
⛔ Apple ยังไม่แก้ไขได้อย่างครอบคลุม แม้มี CVE ใหม่
⛔ ผู้ใช้ควรตรวจสอบเส้นทางติดตั้งและหลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ
https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access/
0 ความคิดเห็น
0 การแบ่งปัน
35 มุมมอง
0 รีวิว