利用macOS端Zoom安装器漏洞 黑客可以接管你的Mac

利用macOS端Zoom安装器漏洞黑客可以接管你的Mac一名安全专家近日发现利用macOS端Zoom应用程序,掌控整个系统权限的攻击方式。本周五在拉斯维加斯召开的DefCon黑客大会上,Mac安全专家帕特里克·沃德尔(PatrickWardle)在演讲中详细介绍了这个漏洞细节。虽然Zoom已经修复了演示中的部分BUG,但是沃德尔还演示了一个尚未修复、依然可以影响macOS系统的漏洞。该漏洞通过Zoom应用的安装器进行入侵,虽然在首次添加到macOS的时候需要用户输入系统密码,不过沃德尔表示可以通过超级用户权限在后台执行自动升级功能。在Zoom发布修复更新之后,在安装新的安装包的时候都需要审查是否经过Zoom加密签署。不过这种审查方式依然存在缺陷,任意文件只需要修改为和Zoom签署认证相同的文件名称就可以通过测试,因此攻击者可以伪装任意恶意程序,并通过提权来掌控系统、其结果是一种权限提升攻击方式,需要攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限。在这种情况下,攻击者从受限用户帐户开始,但升级为最强大的用户类型——称为“superuser”或“root”——允许他们添加、删除或修改机器上的任何文件。沃德尔在去年12月向Zoom报告了这个问题。虽然Zoom随后发布了一个修复补丁,但是令他沮丧的这个修复补丁包含另一个错误,这意味着该漏洞仍然可以以稍微更迂回的方式利用,因此他向Zoom披露了第二个错误,并等待了八个月才发布研究。沃德尔表示:“对我来说,我不仅向Zoom报告了错误,还报告了错误以及如何修复代码,所以等了六、七、八个月,知道所有Mac版本的Zoom都在用户的计算机上仍然易受攻击,真是令人沮丧”。PC版:https://www.cnbeta.com/articles/soft/1304009.htm手机版:https://m.cnbeta.com/view/1304009.htm

相关推荐

封面图片

macOS端Zoom获更新 修复高危安全漏洞

macOS端Zoom获更新修复高危安全漏洞援引国外科技媒体MacRumors报道,Zoom已经发布了新版补丁,修复了存在于macOS端应用中的漏洞,允许黑客入侵接管用户的操作系统。在安全公告中,Zoom承认存在CVE-2022-28756这个问题,并表示在最新的5.11.5版本中已经提供了修复,用户应该理解下载安装。Objective-SeeFoundation的联合创始人兼安全专家帕特里克·沃德尔(PatrickWardle)率先发现了这个漏洞,并在上周召开的DefCon黑客大会上公开演示。该漏洞存在于Zoom的macOS安装包内,需要特别的用户权限来执行。通过利用该工具,沃德尔利用Zoom安装包的加密签名来安装恶意程序。接下来,攻击者可以接管用户的系统,允许修改、删除和添加文件。在引用Zoom的更新之后,沃德尔表示:“感谢Zoom能够如此快地修复这个问题。反转补丁,Zoom安装程序现在调用lchown来更新更新.pkg的权限,从而防止恶意使用”。您可以通过首先在Mac上打开应用程序并从屏幕顶部的菜单栏中点击zoom.us(这可能因您所在的国家/地区而异)来在Zoom上安装5.11.5更新。然后,选择检查更新,如果可用,Zoom将显示一个窗口,其中包含最新的应用程序版本,以及有关更改内容的详细信息。从这里,选择更新开始下载。相关文章:利用macOS端Zoom安装器漏洞黑客可以接管你的Mac...PC版:https://www.cnbeta.com/articles/soft/1304807.htm手机版:https://m.cnbeta.com/view/1304807.htm

封面图片

流媒体服务器软件Emby 警告有黑客利用漏洞渗透到了用户自托管

流媒体服务器软件Emby警告有黑客利用漏洞渗透到了用户自托管服务器2023年5月25日Emby官方发布自部署服务器安全警告的通知。该通知告知用户从2023年5月中旬开始,一名黑客设法渗透了用户托管的EmbyServer服务器,这些服务器可通过公共互联网访问,并且管理用户帐户的配置不安全。结合最近在beta通道中修复的“代理标头漏洞”,这使攻击者能够获得对此类系统的管理访问权限。最终,这使得攻击者可以安装自己的自定义插件,从而在EmbyServer的运行过程中建立后门。问题原因:大量emby搭建者会开启本地无需密码登录等不安全设置,但是服务器存在标头漏洞,攻击者可以通过伪造标头来实现无密码登录,再通过插件安装实现后门安装,后门会持续性的转发每次登录的密码/用户名到攻击者的后台——,

封面图片

政府支持的黑客正在利用 WinRAR 中的已知漏洞

政府支持的黑客正在利用WinRAR中的已知漏洞如果你正在使用压缩工具WinRAR,那么建议是时候更新到最新版本了。最近几周,谷歌的威胁分析小组(TAG)观察到多个政府支持的黑客组织正在利用WinRAR中的已知漏洞CVE-2023-38831。2023年8月,RARLabs发布了WinRAR的更新版本(版本6.23),修复了多个与安全相关的错误,其中一个错误是CVE-2023-38831逻辑漏洞。虽然补丁已经发布,但许多用户并没有更新,所以仍然容易受到攻击。WinRAR版本6.24和6.23都包含安全漏洞的修复程序,但该应用没有自动更新功能,因此你必须手动下载并安装补丁。——

封面图片

Steam Windows客户端存在0day漏洞

SteamWindows客户端存在0day漏洞https://steamcn.com/t512364-1-1Steam为某些内部目录的安装“SteamClientService(Steam客户端服务)”服务。任何来自“用户”组的用户都可以启动和停止服务。在安装了Steam的Windows电脑上能使用最高权限运行任何程序。漏洞详情https://zhuanlan.zhihu.com/p/77415707-截止目前(2019.8.9)漏洞并未修复-注:beta版已修复注册表中软链接权限文内包括POC本漏洞属于提权漏洞,任何本地应用均可利用,担心的读者可以选择关闭SteamClientService服务

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人