Plataforma
macos
Componente
clearancekit
Corrigido em
4.2.1
CVE-2026-33631 é uma vulnerabilidade no ClearanceKit que permite o bypass da política de acesso a arquivos (FAA) em sistemas macOS. A falha permite que processos locais ignorem as políticas de segurança configuradas, potencialmente levando a acesso não autorizado a arquivos. Afeta versões anteriores à 4.2. A vulnerabilidade foi corrigida na versão 4.2, que adiciona verificações para todos os tipos de eventos relevantes.
A vulnerabilidade CVE-2026-33631 no ClearanceKit, uma ferramenta de segurança para macOS, permite que processos locais contornem as políticas de acesso a arquivos configuradas. O ClearanceKit utiliza uma extensão de sistema 'opfilter' para interceptar e controlar o acesso a arquivos. Anteriormente, interceptava apenas eventos 'ESEVENTTYPEAUTHOPEN', ignorando sete tipos adicionais de eventos de operação de arquivos. Isso significava que um processo malicioso no sistema poderia acessar arquivos sem que o ClearanceKit o detectasse ou impedisse, violando as políticas de controle de acesso configuradas. A severidade CVSS é 8.7, indicando um alto risco. Esta vulnerabilidade afeta versões do ClearanceKit na ramificação 4.1 e anteriores.
Um atacante local com acesso ao sistema macOS vulnerável pode explorar esta vulnerabilidade. O atacante pode criar um processo malicioso que execute operações de arquivos não interceptadas pelo ClearanceKit em versões afetadas. Isso permite que o atacante leia, grave ou modifique arquivos sem a autorização adequada, comprometendo potencialmente a confidencialidade, integridade ou disponibilidade dos dados. A falta de detecção pelo ClearanceKit dificulta a identificação e prevenção desse tipo de ataque. A complexidade da exploração é relativamente baixa, exigindo apenas a execução de um processo local.
Organizations relying on ClearanceKit for file access control, particularly those with sensitive data stored on macOS systems, are at risk. This includes environments with strict regulatory compliance requirements and those utilizing ClearanceKit to enforce data loss prevention (DLP) policies. Legacy ClearanceKit deployments and systems with limited patching capabilities are especially vulnerable.
• macos / system extension:
ls -l /Library/LaunchAgents/ | grep ClearanceKit• macos / system extension: Check for unusual file access patterns in system logs using Console.app, filtering for events related to ClearanceKit.
• macos / system extension: Examine ClearanceKit's configuration files for misconfigured FAA policies.
• macos / system extension: Use sysctl to verify the version of the ClearanceKit kernel extension: sysctl com.clearancekit.version
disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-33631 é atualizar o ClearanceKit para a versão mais recente (pós-ramificação 4.1). A atualização inclui assinaturas para todos os sete tipos de eventos de operação de arquivos anteriormente ignorados. Isso garante que o ClearanceKit intercepte e aplique corretamente as políticas de acesso a arquivos para todas as operações, mitigando o risco de contorno. Os usuários do ClearanceKit são fortemente aconselhados a atualizar seu software o mais rápido possível para proteger seus sistemas de possíveis ataques. Verifique a página de lançamento do ClearanceKit para obter as instruções de atualização mais recentes.
Actualice ClearanceKit a la versión 4.2 o posterior. Esta versión corrige la vulnerabilidad al interceptar todos los tipos de eventos de acceso al sistema de archivos y aplicar la política de acceso configurada.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
ClearanceKit é uma ferramenta de segurança para macOS que intercepta e controla o acesso a arquivos, aplicando políticas de controle de acesso.
As versões do ClearanceKit na ramificação 4.1 e anteriores são vulneráveis a esta vulnerabilidade.
Atualize para a versão mais recente disponível na página de lançamento do ClearanceKit. Siga as instruções fornecidas para a atualização.
Se não puder atualizar imediatamente, considere implementar medidas de segurança adicionais, como fortalecer as políticas de controle de acesso e monitorar a atividade do sistema em busca de comportamentos suspeitos.
Embora não haja uma ferramenta específica, verificar a versão do ClearanceKit instalada é suficiente para determinar a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.