macOS高危漏洞曝光!黑客入侵威胁加剧,修复之路充满挑战
1月14日消息,苹果公司在2024年12月11日发布了macOS Big Sur 15.2的安全更新,修复了一个影响System Integrity Protection(SIP)功能的重要漏洞。令人关注的是,微软在一个月后才公开披露了这个漏洞的详细信息。 这一延迟披露的做法引发了对网络安全透明度的讨论。通常情况下,及时共享漏洞信息有助于整个行业更快地采取应对措施,保护用户免受潜在威胁。然而,在某些情况下,延迟披露可能是为了给受影响公司更多时间来准备修复方案,从而减少系统被利用的风险。无论如何,这次事件提醒我们,跨公司合作和信息共享在维护网络安全方面至关重要。
该漏洞追踪编号为CVE-2024-44243,能够规避苹果macOS系统的SIP安全保护,通过加载第三方内核扩展程序来安装恶意内核驱动程序。
注:SIP,也被称为“无根模式”,是macOS提供的一种安全特性,通过限制root用户在被保护区域的权限,阻止恶意软件更改特定文件夹和文件。SIP仅允许经过苹果签名的进程或获得特别授权的进程(如苹果软件更新)修改macOS保护的组件。
该漏洞存在于处理磁盘状态保持的StorageKit守护进程中。这一情况表明,即使是在操作系统的核心组件中,安全漏洞也可能潜藏其中。攻击者需要本地访问权限以及root权限才能利用此漏洞,这说明了系统的某些核心部分对权限管理有着严格的要求。然而,值得注意的是,攻击的复杂度较低且需要用户交互,这意味着普通用户在日常操作中也有可能无意间成为此类攻击的媒介。因此,对于用户而言,提高安全意识和谨慎操作显得尤为重要。同时,这也提醒相关软件开发者和安全团队,在设计和开发过程中必须更加注重安全性,及时修补可能存在的漏洞,以保护用户的数据安全。
攻击者若成功利用此漏洞,能够规避SIP的根权限限制,无需物理接触即可植入rootkit(内核驱动程序),建立持久且无法清除的恶意软件。此外,他们还能避开透明度、同意和控制(TCC)的安全检测,从而获取受害者的数据。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系339841985@qq.com
页面执行时间0.009864秒