Monterey前macOS旧版本仍存高危漏洞 黑客可绕过安全机制修改核心文件

Monterey前macOS旧版本仍存高危漏洞黑客可绕过安全机制修改核心文件一名安全专家于去年发现了存在于macOS系统中的漏洞,可以浏览系统上的任意文件。利用这个漏洞,黑客可以绕过所有的Mac安全防护层、更改核心系统文件、访问网络摄像头。苹果虽然在去年发布了修复补丁,不过在旧版macOS系统中依然存在。去年10月,苹果在macOSMonterey中修复了这个高危漏洞,不过此前旧版本依然可以通过代码注入的方式破坏Mac设备。虽然目前并没有证据表明已经有黑客利用该漏洞,但是存在敏感信息泄露以及被黑客完全掌控的风险。该漏洞可以绕过苹果防止恶意代码传播的2个安全审查机制:其一是macOSSandbox,理论上可以将恶意代码限制在已感染的应用程序中;其二是SystemIntegrityProtection(SIP),阻止合法的文件接触敏感文件。但在尚未打补丁的旧系统上,这两个安全机制都无法阻止该漏洞。在用户设备处于闲置状态或者关机的时候,该漏洞可以通过劫持的方式暂停macOS程序。在应用需要唤醒的时候,该系统可以在不记录保存状态的情况下读取某些文件。该保存状态不如应用在正常运行期间的安全性。网络安全专家ThijsAlkemade在重新激活已经停止的应用之后,找到了修改macOS读取文件的方式,这让他以系统不希望的方式运行代码。Alkemade重申这个漏洞可以跳转不同的应用,最终绕过SIP来更改某系系统文件。PC版:https://www.cnbeta.com/articles/soft/1305283.htm手机版:https://m.cnbeta.com/view/1305283.htm

相关推荐

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

封面图片

macOS端Zoom获更新 修复高危安全漏洞

macOS端Zoom获更新修复高危安全漏洞援引国外科技媒体MacRumors报道,Zoom已经发布了新版补丁,修复了存在于macOS端应用中的漏洞,允许黑客入侵接管用户的操作系统。在安全公告中,Zoom承认存在CVE-2022-28756这个问题,并表示在最新的5.11.5版本中已经提供了修复,用户应该理解下载安装。Objective-SeeFoundation的联合创始人兼安全专家帕特里克·沃德尔(PatrickWardle)率先发现了这个漏洞,并在上周召开的DefCon黑客大会上公开演示。该漏洞存在于Zoom的macOS安装包内,需要特别的用户权限来执行。通过利用该工具,沃德尔利用Zoom安装包的加密签名来安装恶意程序。接下来,攻击者可以接管用户的系统,允许修改、删除和添加文件。在引用Zoom的更新之后,沃德尔表示:“感谢Zoom能够如此快地修复这个问题。反转补丁,Zoom安装程序现在调用lchown来更新更新.pkg的权限,从而防止恶意使用”。您可以通过首先在Mac上打开应用程序并从屏幕顶部的菜单栏中点击zoom.us(这可能因您所在的国家/地区而异)来在Zoom上安装5.11.5更新。然后,选择检查更新,如果可用,Zoom将显示一个窗口,其中包含最新的应用程序版本,以及有关更改内容的详细信息。从这里,选择更新开始下载。相关文章:利用macOS端Zoom安装器漏洞黑客可以接管你的Mac...PC版:https://www.cnbeta.com/articles/soft/1304807.htm手机版:https://m.cnbeta.com/view/1304807.htm

封面图片

利用macOS端Zoom安装器漏洞 黑客可以接管你的Mac

利用macOS端Zoom安装器漏洞黑客可以接管你的Mac一名安全专家近日发现利用macOS端Zoom应用程序,掌控整个系统权限的攻击方式。本周五在拉斯维加斯召开的DefCon黑客大会上,Mac安全专家帕特里克·沃德尔(PatrickWardle)在演讲中详细介绍了这个漏洞细节。虽然Zoom已经修复了演示中的部分BUG,但是沃德尔还演示了一个尚未修复、依然可以影响macOS系统的漏洞。该漏洞通过Zoom应用的安装器进行入侵,虽然在首次添加到macOS的时候需要用户输入系统密码,不过沃德尔表示可以通过超级用户权限在后台执行自动升级功能。在Zoom发布修复更新之后,在安装新的安装包的时候都需要审查是否经过Zoom加密签署。不过这种审查方式依然存在缺陷,任意文件只需要修改为和Zoom签署认证相同的文件名称就可以通过测试,因此攻击者可以伪装任意恶意程序,并通过提权来掌控系统、其结果是一种权限提升攻击方式,需要攻击者已经获得了对目标系统的初始访问权限,然后利用漏洞来获得更高级别的访问权限。在这种情况下,攻击者从受限用户帐户开始,但升级为最强大的用户类型——称为“superuser”或“root”——允许他们添加、删除或修改机器上的任何文件。沃德尔在去年12月向Zoom报告了这个问题。虽然Zoom随后发布了一个修复补丁,但是令他沮丧的这个修复补丁包含另一个错误,这意味着该漏洞仍然可以以稍微更迂回的方式利用,因此他向Zoom披露了第二个错误,并等待了八个月才发布研究。沃德尔表示:“对我来说,我不仅向Zoom报告了错误,还报告了错误以及如何修复代码,所以等了六、七、八个月,知道所有Mac版本的Zoom都在用户的计算机上仍然易受攻击,真是令人沮丧”。PC版:https://www.cnbeta.com/articles/soft/1304009.htm手机版:https://m.cnbeta.com/view/1304009.htm

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】CertiK安全团队发现,近日,微软Office中一个被称为"Follina"的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

封面图片

影响 300 万款苹果 iOS / macOS 应用,CocoaPods 平台漏洞披露:可注入恶意代码

影响300万款苹果iOS/macOS应用,CocoaPods平台漏洞披露:可注入恶意代码E.V.A信息安全研究人员ReefSpektor和EranVaknin今天发布博文,表示在CocoaPods依赖关系管理器中发现了3个安全漏洞,恶意攻击者可以在主流iOS和macOS应用中插入恶意代码。初步估计大约有300万个iOS和macOS应用程序会此影响。CocoaPods是一个开源Swift和Objective-C项目的存储库,很多开发者使用CocoaPods添加和管理外部库(pods)。该平台有超过10万个pods,超过300万款应用使用,包括Instagram、X、Slack、AirBnB、Tinder和Uber等应用都使用该平台。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人