Dataconomy CN
Subscribe
No Result
View All Result
Dataconomy CN
Subscribe
No Result
View All Result
Dataconomy CN
No Result
View All Result

您的 Mac 可能面临风险:立即修复新的 SIP 漏洞

Kerem GülenbyKerem Gülen
15 1 月, 2025
in Cybersecurity, News
Home Cybersecurity

微软披露了苹果 macOS 最近修补的一个安全漏洞,该漏洞被确定为 CVE-2024-44243,这可能允许以 root 权限操作的攻击者绕过系统完整性保护(啜饮)并通过第三方内核扩展安装恶意内核驱动程序。

微软披露 macOS 漏洞允许 SIP 绕过

该漏洞的 CVSS 评分为 5.5,严重程度为中等,Apple 在上个月发布的 macOS Sequoia 15.2 中已解决该漏洞。苹果将​​该问题归类为“配置问题”,可能使恶意应用程序能够更改文件系统的受保护区域。

微软威胁情报团队的 Jonathan Bar Or 表示”,“绕过 SIP 可能会导致严重后果,例如增加攻击者和恶意软件作者成功安装 rootkit、创建持久性恶意软件、绕过透明、同意和控制 (TCC) 的可能性,以及扩大其他技术和漏洞的攻击面。 ”

SIP(也称为 rootless)作为一个安全框架,可防止恶意软件篡改 macOS 的基本组件,包括 /System、/usr、/bin、/sbin、/var 等目录和预安装的应用程序。 SIP 对 root 帐户强制执行严格的权限,仅允许通过 Apple 签名的进程(包括 Apple 软件更新)对这些区域进行修改。

与 SIP 相关的两个关键权利是:com.apple.rootless.install(允许进程绕过 SIP 的文件系统限制)和 com.apple.rootless.install.heritable(将相同的能力扩展到初始进程的所有子进程)。过程。

CVE-2024-44243 的利用利用存储套件守护程序 (storagekitd) 功能中的“com.apple.rootless.install.heritable”权限来规避 SIP。攻击者可以利用 storagekitd 的功能来调用任意进程,而无需进行充分的检查,从而在 /Library/Filesystems 中引入新的文件系统捆绑包,从而导致与磁盘实用程序链接的二进制文件发生更改。这可以在磁盘修复等操作期间激活。

Bar Or 详细阐述道:“由于能够以 root 身份运行的攻击者可以将新的文件系统捆绑包放到 /Library/Filesystems 中,因此他们稍后可以触发 storagekitd 生成自定义二进制文件,从而绕过 SIP。在新创建的文件系统上触发擦除操作也可以绕过 SIP 保护。”

此前,微软发布了一份报告,详细介绍了 macOS TCC 框架中的另一个漏洞,该漏洞被追踪为 CVE-2024-44133,这也存在用户数据安全的风险。 Bar Or 指出,虽然 SIP 增强了 macOS 的可靠性,但它同时限制了安全解决方案的监督能力。

Jamf 威胁实验室主任 Jaron Bradley 强调了 SIP 的重要性,表示它是研究人员和攻击者的主要目标,因为 Apple 的许多安全协议都以 SIP 为基础,无法受到攻击。 “利用 SIP 可以让攻击者绕过这些提示,将恶意文件隐藏在系统的受保护区域中,并有可能获得更深入的访问权限,”他补充道。

我们敦促网络安全专业人员保持 macOS 系统最新,因为最新补丁解决了这一关键漏洞,该漏洞已在 12 月 11 日的 Apple 安全更新中得到解决。如果没有 SIP,攻击者即使没有物理访问计算机,也可以在不被发现的情况下部署 rootkit 或持久性恶意软件。

专家建议安全团队警惕地监控可能规避 SIP 的具有特殊权限的进程。 Qualys 安全研究经理 Mayuresh Dani 建议“团队应主动监控具有特殊权限的流程,因为这些流程可能会被利用来绕过 SIP。”

此外,应监控异常磁盘管理活动和非典型特权用户行为,以增强针对此类攻击的安全性。正如 CVE-2024-44243 等漏洞所示,组织应谨慎管理第三方内核扩展,仅在绝对必要时启用它们,并辅以严格的监控协议。

微软发现的漏洞不仅展示了安全问题的连续性,还凸显了 macOS 中存在的漏洞,例如最近检测到的“女妖” infostealer 恶意软件,据报道由于加密算法被盗而逃避了苹果的防病毒措施。

Microsoft 的分析表明,这一特定缺陷源自 Storage Kit 守护程序在监督磁盘操作方面的作用,允许通过在第三方文件系统(包括 Tuxera、Paragon、EaseUS 和 iBoysoft)中嵌入自定义代码来利用该漏洞。


特色图片来源: 萨博·维克托/Unsplash

Tags: 网络安全苹果

Related Posts

Alphaevolve:Google的新AI如何以自我纠正为目标

Alphaevolve:Google的新AI如何以自我纠正为目标

15 5 月, 2025
Tiktok正在实施AI生成的ALT文本,以提高可获得性

Tiktok正在实施AI生成的ALT文本,以提高可获得性

15 5 月, 2025
特朗普迫使苹果重新考虑其印度iPhone策略

特朗普迫使苹果重新考虑其印度iPhone策略

15 5 月, 2025
YouTube的AI现在知道您何时要购买

YouTube的AI现在知道您何时要购买

15 5 月, 2025
SoundCloud首席执行官承认AI术语还不够清楚,因此新承诺

SoundCloud首席执行官承认AI术语还不够清楚,因此新承诺

15 5 月, 2025
准备好一个真正认识你的chatgpt了吗?

准备好一个真正认识你的chatgpt了吗?

14 5 月, 2025
Please login to join discussion

Recent Posts

  • 智能面料对战术服装性能的影响
  • Databricks在无服务的Postgres上赌注,其10亿美元的霓虹灯收购
  • Alphaevolve:Google的新AI如何以自我纠正为目标
  • Tiktok正在实施AI生成的ALT文本,以提高可获得性
  • 特朗普迫使苹果重新考虑其印度iPhone策略

Recent Comments

您尚未收到任何评论。
Dataconomy CN

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.