プラットフォーム
macos
コンポーネント
clearancekit
修正版
5.0.6
CVE-2026-40599 は ClearanceKit における脆弱性です。バージョン 0.0.0 から 5.0.5 より前のバージョンでは、空の Team ID と非空の Signing ID を持つプロセスを Apple プラットフォームバイナリとして誤って処理します。このバグにより、悪意のあるソフトウェアはグローバルな許可リストを装い、保護されたすべてのファイルにアクセスできます。バージョン 5.0.5 で修正されています。
CVE-2026-40599 は ClearanceKit に影響を与えます。ClearanceKit は macOS でファイルシステムアクセスを制御するツールです。この脆弱性は、プロセスの誤った識別が原因です。5.0.5 バージョンより前は、ClearanceKit は Team ID がないが Signing ID があるプロセスを Apple プラットフォームのバイナリとして誤って分類していました。これにより、悪意のあるソフトウェアが正規の Apple プロセスになりすまし、アクセスポリシーを回避して保護されたファイルへの不正アクセスが可能になります。影響は深刻であり、攻撃者は ClearanceKit によって保護されている機密データを読み取ったり、変更したり、削除したりする可能性があります。KEV (Kernel Extension Vulnerability) がないことは、この脆弱性がカーネル拡張に直接関係するものではなく、ClearanceKit のロジックに関連していることを示しています。
攻撃者は、Team ID がないが有効な Signing ID を持つ悪意のあるプログラムを作成することで、この脆弱性を悪用する可能性があります。このプログラムを実行すると、ClearanceKit はこれを Apple バイナリとして誤って分類し、アクセスポリシーを回避して保護されたファイルにアクセスできるようになります。悪用の複雑さは比較的低く、言及された特徴を持つプログラムを作成するだけで済みます。悪用の成功は、ClearanceKit の構成と、攻撃者がアクセスしたい保護されたファイルの存在に依存します。このアクティビティの検出は困難な場合があります。なぜなら、悪意のあるプログラムは正規の Apple プロセスとして偽装されるからです。
Users of macOS who rely on ClearanceKit for file access control are at risk, particularly those running older versions of ClearanceKit (prior to 5.0.5). This includes developers building applications that utilize ClearanceKit, as well as system administrators managing macOS environments. Shared hosting environments utilizing ClearanceKit for security are also vulnerable.
• macos / system:
ls -l /Library/LaunchDaemons | grep ClearanceKit• macos / system: Check for unusual file access events in system logs (Console.app) originating from processes with empty Team IDs.
• macos / system: Use sysctl to verify ClearanceKit version: sysctl com.clearancekit.version
• macos / system: Monitor for processes attempting to access protected files without proper authorization using macOS's auditd equivalent (if configured).
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVE-2026-40599 の解決策は簡単です。ClearanceKit をバージョン 5.0.5 以降にアップデートしてください。このバージョンはプロセスの識別ロジックを修正し、悪意のあるソフトウェアを Apple バイナリとして誤って分類することを防ぎます。特にデータセキュリティが重要な環境では、このアップデートをできるだけ早く適用することをお勧めします。さらに、他の潜在的な脆弱性を軽減するために、macOS オペレーティングシステムのすべてのコンポーネントを最新の状態に保つことが推奨されます。アップデートのソースを確認して、それが正規のものであり、ClearanceKit 開発元からのものであることを確認してください。
Actualice ClearanceKit a la versión 5.0.5 o superior para evitar que el software malicioso se haga pasar por un proceso de Apple y acceda a archivos protegidos. La actualización corrige la forma en que ClearanceKit maneja los procesos con un ID de equipo vacío y un ID de firma no vacío, asegurando que solo se reconozcan los binarios de plataforma de Apple legítimos.
脆弱性分析と重要アラートをメールでお届けします。
ClearanceKit は、ファイルシステムアクセスを制御し、システムセキュリティを強化する macOS ツールです。
バージョン 5.0.5 は、悪意のあるソフトウェアがファイルへのアクセスポリシーを回避できるという重要な脆弱性を修正します。
ClearanceKit のバージョンは、アプリケーションのユーザーインターフェースまたは設定のバージョン情報を参照することで確認できます。
有効な Signing ID を持つ不明なプロセスのシステムアクティビティを監視することで、潜在的な侵害を検出するのに役立ちます。
アップデートは、ClearanceKit 開発元の公式ウェブサイトからダウンロードできます。