ITBear旗下自媒體矩陣:

蘋(píng)果macOS新漏洞:已發(fā)更新,速升級(jí)保障安全!

   時(shí)間:2025-01-14 15:02:00 來(lái)源:ITBEAR編輯:快訊團(tuán)隊(duì) 發(fā)表評(píng)論無(wú)障礙通道

蘋(píng)果公司近期發(fā)布了一項(xiàng)關(guān)鍵的安全更新,旨在修復(fù)macOS系統(tǒng)中的一項(xiàng)重大安全漏洞。2024年12月11日,macOS Sequoia 15.2版本正式推出,其中修復(fù)了一個(gè)編號(hào)為CVE-2024-44243的漏洞,該漏洞曾對(duì)System Integrity Protection(SIP)功能構(gòu)成了嚴(yán)重威脅。

SIP,也被稱(chēng)為“rootless”功能,是macOS系統(tǒng)的一項(xiàng)重要安全機(jī)制。它通過(guò)嚴(yán)格限制root用戶(hù)賬戶(hù)在特定區(qū)域的權(quán)限,有效防止了惡意軟件對(duì)系統(tǒng)關(guān)鍵文件和文件夾的篡改。在正常情況下,只有經(jīng)過(guò)蘋(píng)果官方簽名的進(jìn)程或具備特殊授權(quán)的進(jìn)程才能修改這些受保護(hù)的組件。

然而,這一安全機(jī)制近期卻遭遇了挑戰(zhàn)。研究人員發(fā)現(xiàn),在處理磁盤(pán)狀態(tài)保持的Storage Kit守護(hù)進(jìn)程中存在一個(gè)漏洞,使得攻擊者有可能利用這一漏洞繞過(guò)SIP的防護(hù)。要成功實(shí)施攻擊,攻擊者需要首先獲得本地訪問(wèn)權(quán)限和root權(quán)限,然后通過(guò)用戶(hù)交互的方式降低攻擊的復(fù)雜性。

一旦攻擊者成功利用這一漏洞,他們將能夠繞過(guò)SIP的root限制,在系統(tǒng)中安裝rootkit(即內(nèi)核驅(qū)動(dòng)程序)。這種惡意軟件具有極高的隱蔽性和持久性,不僅難以被檢測(cè)和刪除,還能繞過(guò)透明度、同意和控制(TCC)安全檢查,從而非法訪問(wèn)受害者的數(shù)據(jù)。

對(duì)于依賴(lài)macOS系統(tǒng)的企業(yè)和個(gè)人用戶(hù)而言,這一安全漏洞無(wú)疑構(gòu)成了嚴(yán)重的威脅。為了確保系統(tǒng)的安全性和穩(wěn)定性,蘋(píng)果公司建議所有用戶(hù)盡快安裝最新的macOS Sequoia 15.2更新。這一更新不僅修復(fù)了上述漏洞,還包含了一系列其他的安全改進(jìn)和性能優(yōu)化。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類(lèi)資訊
全站最新
熱門(mén)內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version