ITBear旗下自媒體矩陣:

蘋果macOS重大安全更新:高危漏洞修復(fù),防范惡意內(nèi)核驅(qū)動(dòng)安裝

   時(shí)間:2025-01-14 12:01:55 來(lái)源:ITBEAR編輯:快訊團(tuán)隊(duì) 發(fā)表評(píng)論無(wú)障礙通道

蘋果公司近期發(fā)布了一項(xiàng)針對(duì)其macOS操作系統(tǒng)的關(guān)鍵安全更新,該更新旨在修復(fù)一個(gè)被微軟揭露的重大安全漏洞。據(jù)悉,這一漏洞存在于macOS Sequoia 15.2版本中的System Integrity Protection(SIP)功能,而蘋果在2024年12月11日正式推出了修復(fù)措施。

編號(hào)為CVE-2024-44243的漏洞,其嚴(yán)重性不容忽視。它允許攻擊者繞過(guò)SIP的安全防護(hù)機(jī)制,這是macOS系統(tǒng)中一項(xiàng)至關(guān)重要的安全特性,通常被稱為“rootless”。SIP通過(guò)嚴(yán)格限制root用戶賬戶在受保護(hù)區(qū)域的權(quán)限,有效防止了惡意軟件對(duì)特定文件夾和文件的非法修改。

然而,這一漏洞卻使得攻擊者能夠利用Storage Kit守護(hù)進(jìn)程中的缺陷,該進(jìn)程負(fù)責(zé)處理磁盤狀態(tài)的保持。一旦攻擊者獲得了本地訪問(wèn)權(quán)限和root權(quán)限,他們就能相對(duì)容易地利用此漏洞,盡管這一過(guò)程仍需用戶交互,但攻擊復(fù)雜度相對(duì)較低。

成功利用該漏洞的攻擊者,將能夠繞過(guò)SIP的root限制,無(wú)需物理訪問(wèn)受害者的設(shè)備,就能安裝rootkit(內(nèi)核驅(qū)動(dòng)程序)。這種惡意軟件具有極高的隱蔽性和持久性,一旦安裝便難以刪除,且能夠繞過(guò)透明度、同意和控制(TCC)安全檢查,悄無(wú)聲息地訪問(wèn)受害者的敏感數(shù)據(jù)。

值得注意的是,微軟在蘋果發(fā)布修復(fù)措施的一個(gè)月后,才公開(kāi)披露了該漏洞的詳細(xì)情況。這一時(shí)間差或許為攻擊者提供了一定的窗口期,但得益于蘋果及時(shí)的更新,這一安全威脅現(xiàn)已得到控制。用戶應(yīng)盡快更新其macOS系統(tǒng)至最新版本,以確保自身設(shè)備的安全。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version