云服务器免费试用

专家详述 macOS 漏洞 :可让恶意软件绕过安全门卫

服务器知识 0 804

据The Hacker News 12月24日消息,Apple 最近修复了 macOS 操作系统中的一个安全漏洞,攻击者可能会利用该漏洞“轻而易举地”绕过“无数 macOS 的基本安全机制”并运行任意代码。 安全研究员Patrick Wardle在上周的一系列推文中详细介绍了这一发现。该漏洞被追踪为 CVE--30853(CVSS 评分:5.5),被指与流氓 macOS 应用程序可能绕过Gatekeeper检查的场景有关。原本这项检查是确保只有受信任的应用程序才能运行,要想获得“信任”,应用程序必须通过称为 "应用程序公证 "的自动化过程。 苹果企业称,Box企业的Gordon Long报告了这一漏洞,并表示,在年9月20日正式发布的macOS 11.6更新中,该企业通过改进检查功能解决了这一漏洞。 Wardle 在一篇关于该漏洞的技术报告中说:“此类漏洞通常对 macOS 用户影响特别大,因为它们为广告软件和恶意软件攻击者提供了绕过macOS安全机制的途径……这些机制本来可以阻止这些恶意软件的进一步传播。” 具体而言,该漏洞不仅绕过了“门卫”,还绕过了文件隔离和 macOS 的公证要求,有效地允许看似无害的 PDF 文件只需打开它就可以危及整个系统。根据 Wardle 的说法,问题的根源在于基于脚本的未签名、未公证的应用程序,无法明确指定解释器,从而导致其完美绕过。 值得注意的是,shebang解释器指令例如#!/bin/sh 或#!/bin/bash,通常用于解析和解释shell 程序。但在这种边缘攻击中,攻击者可以制作一个应用程序,以便在不提供解释器(即 #!)的情况下合并 shebang 行,并且仍然让底层操作系统在不发出任何警报的情况下启动脚本。 Wardle 解释说,这是因为“macOS 将(重新)尝试通过 shell ('/bin/sh') 执行失败的 ['interpreter-less' 基于脚本的应用程序]”。 换句话说,攻击者可以通过诱骗目标打开流氓应用程序来利用此漏洞,该应用程序可以伪装为 Adobe Flash Player 更新或 Microsoft Office 等合法应用程序的木马化版本,而这些应用程序又可以通过一种叫做“搜索中毒”的方法来实现,即攻击者人为提高托管其恶意软件所在网站的搜索引擎排名,以引诱潜在的受害者。 这并不是Gatekeeper程序中发现的首个漏洞,今年4月初,Apple 迅速修补了一个当时被积极利用的零日漏洞 ( CVE--30657 ),该漏洞可能绕过所有安全保护措施,从而允许未经批准的软件在 Mac 上运行。 之后10 月,微软披露了一个名为“Shrootless” ( CVE--30892 ) 的漏洞,该漏洞可用于执行任意操作,提升 root 权限以及在受感染设备上安装 rootkit。苹果企业表示,对此漏洞已采取额外的限制措施,并在 年 10 月 26 日推送的安全更新中解决了这个问题。 参考来源:https://thehackernews.com//12/expert-details-macos-bug-that-could-let.html

专家详述 macOS 漏洞 :可让恶意软件绕过安全门卫

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942@qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: 专家详述 macOS 漏洞 :可让恶意软件绕过安全门卫
本文地址: https://solustack.com/56108.html

相关推荐:

网友留言:

我要评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。