与macOS如何处理系统上的软件更新有关的注入漏洞可能允许攻击者访问 Mac 设备上的所有文件。
该消息来自Mac安全专家Patrick Wardle,他在Sector7博客文章中(以及在拉斯维加斯举行的黑帽会议上)展示了威胁行为者如何滥用该漏洞来接管设备。
在部署初始攻击后,Alkemade能够逃脱macOS沙箱(旨在将成功黑客攻击限制在一个应用程序的功能),然后绕过系统完整性保护(SIP),从而有效地启用了非授权代码的部署。
这位 络安全研究人员表示,他于2020年12月首次发现该漏洞,随后通过公司的漏洞赏金计划向苹果公司 告了该问题。
Wardle 还解释说,虽然该漏洞在他向Apple发现后利用了多个漏洞,但该公司在 2021年4月解决了大部分漏洞,并在2021年10月修补了一个漏洞。
这两个更新都没有深入研究漏洞的技术细节,只是说该漏洞可能允许恶意应用程序泄露敏感的用户信息并提升攻击者的权限。
Wardle 在他的博客文章中写道:“在当前macOS的安全架构中,进程注入是一种强大的技术。”
该咨询总结道:“一个通用的进程注入漏洞可用于逃离沙箱、提升 root 权限并绕过 SIP 的文件系统限制。我们已经展示了我们如何在加载应用程序的保存状态时使用不安全的反序列化来注入任何 Cocoa 进程。”
Apple 在 macOS Monterey 更新中解决了这个问题。
该漏洞及其补丁的披露是在ESET的安全研究人员发现一个他们称为CloudMensis的 macOS后门之后数周发布的,该后门被用于有针对性的攻击以窃取受害者的敏感信息。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!