IT之家 1 月 14 日消息,蘋果公司在 2024 年 12 月 11 日發(fā)布的 macOS Sequoia 15.2 安全更新中,修復(fù)了存在于 System Integrity Protection(SIP)功能的漏洞,微軟時(shí)隔 1 個(gè)月披露了該漏洞相關(guān)細(xì)節(jié)。
該漏洞追蹤編號(hào)為 CVE-2024-44243,可以繞過蘋果 macOS 系統(tǒng)的 SIP 安全防護(hù),通過加載第三方內(nèi)核擴(kuò)展程序安裝惡意內(nèi)核驅(qū)動(dòng)程序。
IT之家注:SIP,又稱“rootless”,是 macOS 的一項(xiàng)安全功能,通過限制 root 用戶賬戶在受保護(hù)區(qū)域的權(quán)限,防止惡意軟件更改特定文件夾和文件。SIP 只允許蘋果簽名的進(jìn)程或擁有特殊授權(quán)的進(jìn)程(例如蘋果軟件更新)修改受 macOS 保護(hù)的組件。
該漏洞存在于處理磁盤狀態(tài)保持的 Storage Kit 守護(hù)進(jìn)程中。攻擊者需要本地訪問權(quán)限和 root 權(quán)限才能利用此漏洞,攻擊復(fù)雜度低,需要用戶交互。
攻擊者成功利用該漏洞,可以繞過 SIP 的 root 限制,無需物理訪問即可安裝 rootkit(內(nèi)核驅(qū)動(dòng)程序),創(chuàng)建持久性、無法刪除的惡意軟件,而且繞過透明度、同意和控制(TCC)安全檢查來訪問受害者數(shù)據(jù)。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。