ช่องโหว่ใหม่ CVE‑2025‑43530 ทำ macOS เสี่ยงถูกควบคุมเครื่องแบบไร้การอนุญาต
ช่องโหว่ใหม่ที่ถูกเปิดเผยใน macOS ภายใต้รหัส CVE‑2025‑43530 ทำให้ระบบป้องกันความเป็นส่วนตัวของ Apple หรือ TCC (Transparency, Consent, and Control) ถูกเจาะทะลุอีกครั้ง โดยนักวิจัยด้านความปลอดภัย Mickey Jin พบว่ามีจุดอ่อนใน ScreenReader.framework ซึ่งเกี่ยวข้องกับฟีเจอร์ VoiceOver ทำให้ผู้โจมตีสามารถสั่งงานระบบได้โดยไม่ต้องผ่านหน้าต่างขออนุญาตใด ๆ
แก่นของปัญหาอยู่ที่บริการ com.apple.scrod ซึ่งใช้ตรวจสอบความน่าเชื่อถือของโปรเซสที่ร้องขอสิทธิ์ แต่ระบบตรวจสอบนี้มีข้อบกพร่องสองจุด ได้แก่ การเชื่อใจไฟล์ที่มีลายเซ็น Apple มากเกินไป และช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์ระหว่างการตรวจสอบได้ ทำให้สามารถแอบอ้างเป็นโปรเซสที่ถูกต้องได้ง่ายขึ้น
เมื่อผู้โจมตีหลอกระบบสำเร็จ พวกเขาจะสามารถใช้ AppleScript เพื่อควบคุมเครื่องได้เสมือนเป็น “ผู้ใช้เงา” เช่น สั่ง Finder, เปิดไฟล์, เข้าถึงข้อมูลส่วนตัว หรือแม้แต่ดึงข้อมูลที่ปกติถูกป้องกันโดย TCC เช่น รูปภาพ รายชื่อผู้ติดต่อ หรือข้อมูลตำแหน่ง โดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่น้อย
Apple ได้ออกแพตช์แก้ไขแล้ว โดยระบุว่าได้ “ปรับปรุงการตรวจสอบ” เพื่อปิดช่องโหว่นี้ ผู้ใช้ macOS ทุกคนจึงควรอัปเดตทันทีเพื่อป้องกันการถูกโจมตีผ่านช่องโหว่ดังกล่าว ซึ่งมีโค้ดตัวอย่างถูกเผยแพร่สู่สาธารณะแล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างมาก
สรุปประเด็นสำคัญ
ช่องโหว่และสาเหตุ
เกิดจากจุดอ่อนใน ScreenReader.framework และบริการ com.apple.scrod
ระบบเชื่อใจไฟล์ที่มีลายเซ็น Apple มากเกินไป
มีช่องโหว่แบบ TOCTOU ทำให้สลับไฟล์ระหว่างตรวจสอบได้
ผลกระทบ
ผู้โจมตีสามารถรัน AppleScript โดยไม่ต้องขออนุญาต
เข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ รายชื่อ หรือข้อมูลตำแหน่ง
ควบคุมเครื่องได้เหมือนเป็นผู้ใช้จริง
ความเสี่ยงที่ต้องระวัง
โค้ดโจมตีถูกเผยแพร่แล้ว ทำให้ความเสี่ยงเพิ่มขึ้น
อาจถูกใช้ร่วมกับมัลแวร์เพื่อควบคุมเครื่องแบบเงียบ ๆ
ผู้ใช้ที่ไม่อัปเดต macOS เสี่ยงถูกเจาะระบบสูงมาก
วิธีป้องกัน
อัปเดต macOS เป็นเวอร์ชันล่าสุดทันที
หลีกเลี่ยงการรันไฟล์หรือแอปที่ไม่รู้จัก
ตรวจสอบสิทธิ์ Accessibility และ Automation ใน System Settings
https://securityonline.info/new-tcc-bypass-cve-2025-43530-exposes-macos-to-unchecked-automation/
ช่องโหว่ใหม่ที่ถูกเปิดเผยใน macOS ภายใต้รหัส CVE‑2025‑43530 ทำให้ระบบป้องกันความเป็นส่วนตัวของ Apple หรือ TCC (Transparency, Consent, and Control) ถูกเจาะทะลุอีกครั้ง โดยนักวิจัยด้านความปลอดภัย Mickey Jin พบว่ามีจุดอ่อนใน ScreenReader.framework ซึ่งเกี่ยวข้องกับฟีเจอร์ VoiceOver ทำให้ผู้โจมตีสามารถสั่งงานระบบได้โดยไม่ต้องผ่านหน้าต่างขออนุญาตใด ๆ
แก่นของปัญหาอยู่ที่บริการ com.apple.scrod ซึ่งใช้ตรวจสอบความน่าเชื่อถือของโปรเซสที่ร้องขอสิทธิ์ แต่ระบบตรวจสอบนี้มีข้อบกพร่องสองจุด ได้แก่ การเชื่อใจไฟล์ที่มีลายเซ็น Apple มากเกินไป และช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์ระหว่างการตรวจสอบได้ ทำให้สามารถแอบอ้างเป็นโปรเซสที่ถูกต้องได้ง่ายขึ้น
เมื่อผู้โจมตีหลอกระบบสำเร็จ พวกเขาจะสามารถใช้ AppleScript เพื่อควบคุมเครื่องได้เสมือนเป็น “ผู้ใช้เงา” เช่น สั่ง Finder, เปิดไฟล์, เข้าถึงข้อมูลส่วนตัว หรือแม้แต่ดึงข้อมูลที่ปกติถูกป้องกันโดย TCC เช่น รูปภาพ รายชื่อผู้ติดต่อ หรือข้อมูลตำแหน่ง โดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่น้อย
Apple ได้ออกแพตช์แก้ไขแล้ว โดยระบุว่าได้ “ปรับปรุงการตรวจสอบ” เพื่อปิดช่องโหว่นี้ ผู้ใช้ macOS ทุกคนจึงควรอัปเดตทันทีเพื่อป้องกันการถูกโจมตีผ่านช่องโหว่ดังกล่าว ซึ่งมีโค้ดตัวอย่างถูกเผยแพร่สู่สาธารณะแล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างมาก
สรุปประเด็นสำคัญ
ช่องโหว่และสาเหตุ
เกิดจากจุดอ่อนใน ScreenReader.framework และบริการ com.apple.scrod
ระบบเชื่อใจไฟล์ที่มีลายเซ็น Apple มากเกินไป
มีช่องโหว่แบบ TOCTOU ทำให้สลับไฟล์ระหว่างตรวจสอบได้
ผลกระทบ
ผู้โจมตีสามารถรัน AppleScript โดยไม่ต้องขออนุญาต
เข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ รายชื่อ หรือข้อมูลตำแหน่ง
ควบคุมเครื่องได้เหมือนเป็นผู้ใช้จริง
ความเสี่ยงที่ต้องระวัง
โค้ดโจมตีถูกเผยแพร่แล้ว ทำให้ความเสี่ยงเพิ่มขึ้น
อาจถูกใช้ร่วมกับมัลแวร์เพื่อควบคุมเครื่องแบบเงียบ ๆ
ผู้ใช้ที่ไม่อัปเดต macOS เสี่ยงถูกเจาะระบบสูงมาก
วิธีป้องกัน
อัปเดต macOS เป็นเวอร์ชันล่าสุดทันที
หลีกเลี่ยงการรันไฟล์หรือแอปที่ไม่รู้จัก
ตรวจสอบสิทธิ์ Accessibility และ Automation ใน System Settings
https://securityonline.info/new-tcc-bypass-cve-2025-43530-exposes-macos-to-unchecked-automation/
🛡️ ช่องโหว่ใหม่ CVE‑2025‑43530 ทำ macOS เสี่ยงถูกควบคุมเครื่องแบบไร้การอนุญาต
ช่องโหว่ใหม่ที่ถูกเปิดเผยใน macOS ภายใต้รหัส CVE‑2025‑43530 ทำให้ระบบป้องกันความเป็นส่วนตัวของ Apple หรือ TCC (Transparency, Consent, and Control) ถูกเจาะทะลุอีกครั้ง โดยนักวิจัยด้านความปลอดภัย Mickey Jin พบว่ามีจุดอ่อนใน ScreenReader.framework ซึ่งเกี่ยวข้องกับฟีเจอร์ VoiceOver ทำให้ผู้โจมตีสามารถสั่งงานระบบได้โดยไม่ต้องผ่านหน้าต่างขออนุญาตใด ๆ
แก่นของปัญหาอยู่ที่บริการ com.apple.scrod ซึ่งใช้ตรวจสอบความน่าเชื่อถือของโปรเซสที่ร้องขอสิทธิ์ แต่ระบบตรวจสอบนี้มีข้อบกพร่องสองจุด ได้แก่ การเชื่อใจไฟล์ที่มีลายเซ็น Apple มากเกินไป และช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์ระหว่างการตรวจสอบได้ ทำให้สามารถแอบอ้างเป็นโปรเซสที่ถูกต้องได้ง่ายขึ้น
เมื่อผู้โจมตีหลอกระบบสำเร็จ พวกเขาจะสามารถใช้ AppleScript เพื่อควบคุมเครื่องได้เสมือนเป็น “ผู้ใช้เงา” เช่น สั่ง Finder, เปิดไฟล์, เข้าถึงข้อมูลส่วนตัว หรือแม้แต่ดึงข้อมูลที่ปกติถูกป้องกันโดย TCC เช่น รูปภาพ รายชื่อผู้ติดต่อ หรือข้อมูลตำแหน่ง โดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่น้อย
Apple ได้ออกแพตช์แก้ไขแล้ว โดยระบุว่าได้ “ปรับปรุงการตรวจสอบ” เพื่อปิดช่องโหว่นี้ ผู้ใช้ macOS ทุกคนจึงควรอัปเดตทันทีเพื่อป้องกันการถูกโจมตีผ่านช่องโหว่ดังกล่าว ซึ่งมีโค้ดตัวอย่างถูกเผยแพร่สู่สาธารณะแล้ว ทำให้ความเสี่ยงเพิ่มสูงขึ้นอย่างมาก
📌 สรุปประเด็นสำคัญ
✅ ช่องโหว่และสาเหตุ
➡️ เกิดจากจุดอ่อนใน ScreenReader.framework และบริการ com.apple.scrod
➡️ ระบบเชื่อใจไฟล์ที่มีลายเซ็น Apple มากเกินไป
➡️ มีช่องโหว่แบบ TOCTOU ทำให้สลับไฟล์ระหว่างตรวจสอบได้
✅ ผลกระทบ
➡️ ผู้โจมตีสามารถรัน AppleScript โดยไม่ต้องขออนุญาต
➡️ เข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ รายชื่อ หรือข้อมูลตำแหน่ง
➡️ ควบคุมเครื่องได้เหมือนเป็นผู้ใช้จริง
‼️ ความเสี่ยงที่ต้องระวัง
⛔ โค้ดโจมตีถูกเผยแพร่แล้ว ทำให้ความเสี่ยงเพิ่มขึ้น
⛔ อาจถูกใช้ร่วมกับมัลแวร์เพื่อควบคุมเครื่องแบบเงียบ ๆ
⛔ ผู้ใช้ที่ไม่อัปเดต macOS เสี่ยงถูกเจาะระบบสูงมาก
✅ วิธีป้องกัน
➡️ อัปเดต macOS เป็นเวอร์ชันล่าสุดทันที
➡️ หลีกเลี่ยงการรันไฟล์หรือแอปที่ไม่รู้จัก
➡️ ตรวจสอบสิทธิ์ Accessibility และ Automation ใน System Settings
https://securityonline.info/new-tcc-bypass-cve-2025-43530-exposes-macos-to-unchecked-automation/
0 ความคิดเห็น
0 การแบ่งปัน
53 มุมมอง
0 รีวิว