Se ha descubierto una vulnerabilidad de seguridad en MacOS. Esto permite a los actores maliciosos escapar de App Sandbox Protection mediante la manipulación de marcadores con ámbitos de seguridad.
Rastreado como CVE-2025-31191, esta vulnerabilidad permite a los actores de amenaza eliminar y reemplazar las entradas de llavero para autenticar el acceso a los archivos, rompiendo efectivamente uno de los perímetros de seguridad principales de MacOS
MacOS Sandbox te permite escapar de las vulnerabilidades
Las vulnerabilidades se concentran en los sistemas de marcadores de seguridad. Esta es una característica diseñada para permitir que las aplicaciones de Sandboxed tengan acceso permanente a archivos seleccionados por el usuario.
Un análisis detallado de Microsoft muestra que los atacantes pueden aprovechar un defecto crítico en la forma en que MacOS administra estos marcadores.
Los marcadores con escollar de seguridad funcionan generando tokens funcionales encriptados y encriptados que codifican el acceso persistente de grent de usuario a los archivos fuera del contenedor de la aplicación.
Estos marcadores generalmente están protegidos por la autenticación HMAC-SHA256, y la clave se deriva de manera única en cada aplicación como HMAC-SHA256 (secreto, (ID de paquete)).
Las exploits aprovechan la debilidad sutil de los mecanismos de protección del llavero.
Mientras que Apple restringió correctamente el acceso de lectura a com.apple.scopedbookmarksagent.xpc Elementos de llavero a través de estrictas listas de control de acceso (ACL), descubrieron que la protección no impidió que el elemento fuera eliminado o reemplazado.
“Podemos eliminar los secretos de firma legítimos utilizados por ScopedBookMarkagent”, explica un informe detallado de vulnerabilidad.
Después de la eliminación, el atacante puede insertar un nuevo secreto con valores conocidos y unir un ACL generoso que permita un acceso más amplio.
Con una clave de firma comprometida, un atacante puede:
Use el ID de paquete para calcular la clave de firma criptográfica para cualquier aplicación. Cree marcadores maliciosos para cualquier archivo. Inserte estos marcadores falsificados en el archivo SecureBookmarks.Plist.
Cuando una aplicación intenta acceder a un archivo que usa estos marcadores, ScopedBookMarkagent validará credenciales falsificadas y otorgará acceso sin el consentimiento del usuario.
Esto omite efectivamente los límites del sandbox, lo que permite el acceso a archivos del sistema sensibles y la posibilidad de una mayor explotación.
La prueba de concepto demostrada por Microsoft muestra cómo las macros de oficina maliciosas pueden implementar esta cadena de ataque, pero la vulnerabilidad afecta las aplicaciones de Sandbox utilizando marcadores con seguridad.
Los factores de riesgo permiten la gestión estatal para los productos Macos Ventura 13.7.5, TVOS 18.4, iOS 18.4, iPados 18.4, MacOS Sequoia 15.4, Macos Sonoma 14.7.5ImpactImproper, permitiendo el acceso a datos del usuario confidentes. Sandbox Escape que permite el acceso a cualquier archivo. Ejecución del código inicial antes del privilegio EscalationExPloit en el contexto de la aplicación Sandboxed. Macros de oficina fácil de usar. No hay privilegios de administrador CVSS 3.1 Puntuación 5.5 (medio)
Sistemas afectados y mitigación
Esta vulnerabilidad afecta a múltiples sistemas operativos de Apple, incluidos MacOS Ventura, MacOS Sequoia, MacOS Sonoma, TVOS, iOS, iPados y más.
Las exploits permiten un acceso no autorizado a datos confidenciales del usuario y permiten la ejecución de código arbitrario con privilegios potencialmente altos.
Apple está abordando una vulnerabilidad “del control nacional mejorado” en las actualizaciones de seguridad publicadas para los sistemas afectados. Se recomienda encarecidamente a los usuarios a aplicar estas actualizaciones de inmediato.
MacOS Secoia 15.4. MacOS Sonoma 14.7.5. MacOS Ventura 13.7.5. iOS 18.4 y iPads 18.4. Tvos 18.4.
Microsoft Defender en el punto final detecta intentos de operación del llavero sospechoso relacionados con este exploit y utiliza soluciones de seguridad para agregar una capa adicional de protección a su organización.
Jonathan Barr o Microsoft Amenazing Intelligence han destacado la importancia de la colaboración interindustrial para identificar y abordar estos problemas de seguridad.
Este caso destaca cómo los atacantes sofisticados pueden continuar encontrando formas de evitar la protección del sandbox y mejorar la necesidad de actualizaciones de seguridad rápidas y soluciones integrales de seguridad de punto final.
¿Eres de los equipos SOC y DFIR? -Inicie los incidentes de malware en tiempo real.