近期,安全研究人员发现一个与macOS处理系统软件更新有关的注入漏洞可能会让攻击者访问Mac设备上的所有文件。该消息来自Mac安全专家 Patrick Wardle,他在 Sector7博客文章中展示了威胁行为者如何滥用该漏洞来接管设备。在部署初始攻击后,他能够逃脱 macOS 沙箱(旨在将成功黑客攻击限制在一个应用程序的功能),然后绕过系统完整性保护 (SIP),从而有效地启用了非授权代码的部署。
这位网络安全研究人员表示,他于2020年12月首次发现该漏洞,随后通过公司的漏洞赏金计划向苹果公司报告了该问题。Wardle 还解释说,虽然该漏洞在他向 Apple报告后又发现了多个利用漏洞,但该公司在 2021 年4 月解决了大部分漏洞,并在 2021 年10 月修补了一个漏洞。这两个更新都没有深入研究漏洞的技术细节,只是说该漏洞可能允许恶意应用程序泄露敏感的用户信息并提升攻击者的权限。“在当前 macOS 的安全架构中,进程注入是一种强大的技术,”Wardle在他的博客文章中写道,“一个通用的进程注入漏洞可用于逃离沙箱、提升 root 权限并绕过 SIP 的文件系统限制。我们已经展示了如何在加载应用程序的保存状态时使用不安全的反序列化来注入任何 Cocoa 进程”。
不过Apple在macOS Monterey更新中已经解决了这个问题,该漏洞及其更新补丁的披露是在 ESET 的安全研究人员发现一个他们称为“CloudMensis”的 macOS 后门之后数周发布的,该后门被用于有针对性的攻击以窃取受害者的敏感信息。
参考来源:
https://www.infosecurity-magazine.com/news/software-patches-flaw-on-macos/
精彩推荐