設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

蘋果修復(fù) macOS 高危漏洞,被黑客利用可安裝惡意內(nèi)核驅(qū)動(dòng)

2025/1/14 11:19:17 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 1 月 14 日消息,蘋果公司在 2024 年 12 月 11 日發(fā)布的 macOS Sequoia 15.2 安全更新中,修復(fù)了存在于 System Integrity Protection(SIP)功能的漏洞,微軟時(shí)隔 1 個(gè)月披露了該漏洞相關(guān)細(xì)節(jié)。

該漏洞追蹤編號(hào)為 CVE-2024-44243,可以繞過蘋果 macOS 系統(tǒng)的 SIP 安全防護(hù),通過加載第三方內(nèi)核擴(kuò)展程序安裝惡意內(nèi)核驅(qū)動(dòng)程序。

IT之家注:SIP,又稱“rootless”,是 macOS 的一項(xiàng)安全功能,通過限制 root 用戶賬戶在受保護(hù)區(qū)域的權(quán)限,防止惡意軟件更改特定文件夾和文件。SIP 只允許蘋果簽名的進(jìn)程或擁有特殊授權(quán)的進(jìn)程(例如蘋果軟件更新)修改受 macOS 保護(hù)的組件。

該漏洞存在于處理磁盤狀態(tài)保持的 Storage Kit 守護(hù)進(jìn)程中。攻擊者需要本地訪問權(quán)限和 root 權(quán)限才能利用此漏洞,攻擊復(fù)雜度低,需要用戶交互。

攻擊者成功利用該漏洞,可以繞過 SIP 的 root 限制,無需物理訪問即可安裝 rootkit(內(nèi)核驅(qū)動(dòng)程序),創(chuàng)建持久性、無法刪除的惡意軟件,而且繞過透明度、同意和控制(TCC)安全檢查來訪問受害者數(shù)據(jù)。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:macOS,蘋果微軟

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知