编译:奇安信代码卫士
今天,苹果为多款产品发布安全更新,包括其 macOS 桌面操作系统的一个补丁,该补丁中包括已遭 XCSSET 恶意软件团伙在野利用近一年的一个0day 修复方案。
第三个 XCSSET 0day 用于绕过 macOS TCC
研究人员指出,它们在分析更老旧版本的威胁过程中还在 XCSSET 恶意软件源代码中发现了第三个 0day。该威胁目前已更新,用于攻击基于 M1 的 macOS 系统。
该 0day 打包为一个 AppleScript,可使恶意软件绕过 Transparency Consent 和Control。它是一种 macOS 服务,每当 app 想要执行入侵行动时就会弹出权限提示,这些入侵行为包括使用摄像头、麦克风或者记录用户的屏幕和按下键盘。
研究员指出,XCSSET 恶意软件团伙滥用 CVE-2021-30713 搜素 macOS 中其它 app 的 ID。这些 app 接受了一个危险权限,之后在其中一个合法 app 中植入一个恶意小程序执行恶意动作。
研究人员在 告中指出,苹果公司已经在 macOS Big Sur 11.4 安全更新中修复了 TCC。仍然运行老旧版本 macOS 的苹果用户易受攻击,建议更新系统。
虽然 XCSSET 恶意软件及其分发活动主要是针对开发人员,但其它恶意软件团伙也可能利用 告中提供的信息更新代码,并滥用 CVE-2021-30713 执行攻击。这也是为何建议 macOS 用户更新至最新版本 macOS Big Sur 11.4 的原因所在。
推荐阅读
谷歌修复4个已遭利用的安卓 0day
黑客在野利用 Adobe Reader 0day 漏洞
微软发布5月补丁星期二:3个0day,1个蠕虫
原文链接
https://therecord.media/apple-fixes-macos-zero-day-abused-by-xcsset-malware/
题图:Pixabay License
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!