蘋果修復macOS高危漏洞,被黑客利用可安裝惡意內核驅動快訊
導讀
攻擊者需要本地訪問權限和 root 權限才能利用此漏洞,可以繞過蘋果 macOS 系統的 SIP 安全防護,修復了存在于 System Integrity Protection(SIP)功能的漏洞。
1 月 14 日消息,蘋果公司在 2024 年 12 月 11 日發布的 macOS Sequoia 15.2 安全更新中,修復了存在于 System Integrity Protection(SIP)功能的漏洞,微軟時隔 1 個月披露了該漏洞相關細節。
該漏洞追蹤編號為 CVE-2024-44243,可以繞過蘋果 macOS 系統的 SIP 安全防護,通過加載第三方內核擴展程序安裝惡意內核驅動程序。
注:SIP,又稱“rootless”,是 macOS 的一項安全功能,通過限制 root 用戶賬戶在受保護區域的權限,防止惡意軟件更改特定文件夾和文件。SIP 只允許蘋果簽名的進程或擁有特殊授權的進程(例如蘋果軟件更新)修改受 macOS 保護的組件。
該漏洞存在于處理磁盤狀態保持的 Storage Kit 守護進程中。攻擊者需要本地訪問權限和 root 權限才能利用此漏洞,攻擊復雜度低,需要用戶交互。
攻擊者成功利用該漏洞,可以繞過 SIP 的 root 限制,無需物理訪問即可安裝 rootkit(內核驅動程序),創建持久性、無法刪除的惡意軟件,而且繞過透明度、同意和控制(TCC)安全檢查來訪問受害者數據。(故淵)
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。