專家詳述macOS漏洞:可讓惡意軟件繞過安全門衛(wèi)

2022-10-03    分類: 網站建設

專家詳述 macOS 漏洞 :可讓惡意軟件繞過安全門衛(wèi)

據The Hacker News 12月24日消息,Apple 最近修復了 macOS 操作系統中的一個安全漏洞,攻擊者可能會利用該漏洞“輕而易舉地”繞過“無數 macOS 的基本安全機制”并運行任意代碼。

專家詳述 macOS 漏洞 :可讓惡意軟件繞過安全門衛(wèi)

安全研究員Patrick Wardle在上周的一系列推文中詳細介紹了這一發(fā)現。該漏洞被追蹤為 CVE-2021-30853(CVSS 評分:5.5),被指與流氓 macOS 應用程序可能繞過Gatekeeper檢查的場景有關。原本這項檢查是確保只有受信任的應用程序才能運行,要想獲得“信任”,應用程序必須通過稱為 "應用程序公證 "的自動化過程。

蘋果公司稱,Box公司的Gordon Long報告了這一漏洞,并表示,在2021年9月20日正式發(fā)布的macOS 11.6更新中,該公司通過改進檢查功能解決了這一漏洞。

Wardle 在一篇關于該漏洞的技術報告中說:“此類漏洞通常對 macOS 用戶影響特別大,因為它們?yōu)閺V告軟件和惡意軟件攻擊者提供了繞過macOS安全機制的途徑……這些機制本來可以阻止這些惡意軟件的進一步傳播?!?/p>

具體而言,該漏洞不僅繞過了“門衛(wèi)”,還繞過了文件隔離和 macOS 的公證要求,有效地允許看似無害的 PDF 文件只需打開它就可以危及整個系統。根據 Wardle 的說法,問題的根源在于基于腳本的未簽名、未公證的應用程序,無法明確指定解釋器,從而導致其好繞過。

專家詳述 macOS 漏洞 :可讓惡意軟件繞過安全門衛(wèi)

值得注意的是,shebang解釋器指令例如#!/bin/sh 或#!/bin/bash,通常用于解析和解釋shell 程序。但在這種邊緣攻擊中,攻擊者可以制作一個應用程序,以便在不提供解釋器(即 #!)的情況下合并 shebang 行,并且仍然讓底層操作系統在不發(fā)出任何警報的情況下啟動腳本。

Wardle 解釋說,這是因為“macOS 將(重新)嘗試通過 shell ('/bin/sh') 執(zhí)行失敗的 ['interpreter-less' 基于腳本的應用程序]”。

換句話說,攻擊者可以通過誘騙目標打開流氓應用程序來利用此漏洞,該應用程序可以偽裝為 Adobe Flash Player 更新或 Microsoft Office 等合法應用程序的木馬化版本,而這些應用程序又可以通過一種叫做“搜索中毒”的方法來實現,即攻擊者人為提高托管其惡意軟件所在網站的搜索引擎排名,以引誘潛在的受害者。

這并不是Gatekeeper程序中發(fā)現的首個漏洞,今年4月初,Apple 迅速修補了一個當時被積極利用的零日漏洞 ( CVE-2021-30657 ),該漏洞可能繞過所有安全保護措施,從而允許未經批準的軟件在 Mac 上運行。

之后10 月,微軟披露了一個名為“Shrootless” ( CVE-2021-30892 ) 的漏洞,該漏洞可用于執(zhí)行任意操作,提升 root 權限以及在受感染設備上安裝 rootkit。蘋果公司表示,對此漏洞已采取額外的限制措施,并在 2021 年 10 月 26 日推送的安全更新中解決了這個問題。

分享文章:專家詳述macOS漏洞:可讓惡意軟件繞過安全門衛(wèi)
網頁地址:http://www.bm7419.com/news29/200879.html

成都網站建設公司_創(chuàng)新互聯,為您提供虛擬主機、網站策劃、網站制作外貿建站、定制開發(fā)、品牌網站設計

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

小程序開發(fā)