प्लेटफ़ॉर्म
macos
घटक
clearancekit
में ठीक किया गया
5.0.6
CVE-2026-40599 ClearanceKit में एक भेद्यता है जो हमलावरों को Apple प्रक्रिया का प्रतिरूपण करने की अनुमति देती है। इस भेद्यता का फायदा उठाकर हमलावर संरक्षित फ़ाइलों तक पहुंच सकते हैं। यह भेद्यता ClearanceKit के 5.0.5 से पहले के संस्करणों को प्रभावित करती है। 5.0.5 संस्करण में इस समस्या का समाधान किया गया है।
CVE-2026-40599 ClearanceKit को प्रभावित करता है, जो macOS में एक उपकरण है जो फ़ाइल सिस्टम एक्सेस को नियंत्रित करता है। यह भेद्यता प्रक्रिया पहचान में त्रुटि के कारण है। 5.0.5 संस्करण से पहले, ClearanceKit गलत तरीके से टीम आईडी के बिना लेकिन साइनिंग आईडी के साथ प्रक्रियाओं को Apple प्लेटफ़ॉर्म बाइनरी के रूप में वर्गीकृत करता था। यह दुर्भावनापूर्ण सॉफ़्टवेयर को वैध Apple प्रक्रिया के रूप में प्रच्छन्न होने, एक्सेस नीतियों को बायपास करने और संरक्षित फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देता है। प्रभाव गंभीर है, क्योंकि एक हमलावर ClearanceKit द्वारा संरक्षित संवेदनशील डेटा को पढ़, संशोधित या हटा सकता है। KEV (कर्नेल एक्सटेंशन भेद्यता) की अनुपस्थिति से पता चलता है कि यह भेद्यता कर्नेल एक्सटेंशन से सीधे संबंधित नहीं है, बल्कि ClearanceKit के तर्क से संबंधित है।
एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण प्रोग्राम बना सकता है जिसमें टीम आईडी नहीं है, लेकिन एक वैध साइनिंग आईडी है। इस प्रोग्राम को निष्पादित करने पर, ClearanceKit इसे गलत तरीके से Apple बाइनरी के रूप में वर्गीकृत करेगा, जिससे यह एक्सेस नीतियों को बायपास करने और संरक्षित फ़ाइलों तक पहुंचने में सक्षम हो जाएगा। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल उल्लिखित विशेषताओं वाले प्रोग्राम बनाने की आवश्यकता होती है। शोषण की सफलता ClearanceKit के कॉन्फ़िगरेशन और हमलावर द्वारा एक्सेस करने की इच्छा रखने वाले संरक्षित फ़ाइलों की उपस्थिति पर निर्भर करती है। इस गतिविधि का पता लगाना मुश्किल हो सकता है, क्योंकि दुर्भावनापूर्ण प्रोग्राम खुद को एक वैध Apple प्रक्रिया के रूप में प्रच्छन्न करता है।
Users of macOS who rely on ClearanceKit for file access control are at risk, particularly those running older versions of ClearanceKit (prior to 5.0.5). This includes developers building applications that utilize ClearanceKit, as well as system administrators managing macOS environments. Shared hosting environments utilizing ClearanceKit for security are also vulnerable.
• macos / system:
ls -l /Library/LaunchDaemons | grep ClearanceKit• macos / system: Check for unusual file access events in system logs (Console.app) originating from processes with empty Team IDs.
• macos / system: Use sysctl to verify ClearanceKit version: sysctl com.clearancekit.version
• macos / system: Monitor for processes attempting to access protected files without proper authorization using macOS's auditd equivalent (if configured).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVE-2026-40599 के लिए समाधान सरल है: ClearanceKit को संस्करण 5.0.5 या उच्चतर में अपडेट करें। यह संस्करण प्रक्रिया पहचान तर्क को ठीक करता है, जिससे दुर्भावनापूर्ण सॉफ़्टवेयर को Apple बाइनरी के रूप में गलत तरीके से वर्गीकृत होने से रोका जा सकता है। विशेष रूप से उन वातावरणों में जहां डेटा सुरक्षा महत्वपूर्ण है, इस अपडेट को जल्द से जल्द लागू करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, अन्य संभावित भेद्यताओं को कम करने के लिए macOS ऑपरेटिंग सिस्टम के सभी घटकों को अद्यतित रखना एक अच्छी प्रथा है। अपडेट के स्रोत को सत्यापित करें ताकि यह सुनिश्चित हो सके कि यह वैध है और ClearanceKit डेवलपर से है।
Actualice ClearanceKit a la versión 5.0.5 o superior para evitar que el software malicioso se haga pasar por un proceso de Apple y acceda a archivos protegidos. La actualización corrige la forma en que ClearanceKit maneja los procesos con un ID de equipo vacío y un ID de firma no vacío, asegurando que solo se reconozcan los binarios de plataforma de Apple legítimos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
ClearanceKit एक macOS उपकरण है जो फ़ाइल सिस्टम एक्सेस को नियंत्रित करता है और सिस्टम सुरक्षा को बढ़ाता है।
संस्करण 5.0.5 एक महत्वपूर्ण भेद्यता को ठीक करता है जो दुर्भावनापूर्ण सॉफ़्टवेयर को फ़ाइलों तक एक्सेस नीतियों को बायपास करने की अनुमति देता है।
ClearanceKit संस्करण को एप्लिकेशन के उपयोगकर्ता इंटरफ़ेस या सेटिंग्स में संस्करण जानकारी की जांच करके सत्यापित किया जा सकता है।
वैध साइनिंग आईडी वाले अज्ञात प्रक्रियाओं के लिए सिस्टम गतिविधि की निगरानी करके संभावित समझौता का पता लगाने में मदद मिल सकती है।
अपडेट को ClearanceKit डेवलपर की आधिकारिक वेबसाइट से डाउनलोड किया जा सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।