蘋(píng)果修復(fù)macOS高危漏洞,被黑客利用可安裝惡意內(nèi)核驅(qū)動(dòng)

蘋(píng)果公司在2024年12月11日發(fā)布的macOS Sequoia 15.2安全更新中,修復(fù)了一個(gè)嚴(yán)重的安全漏洞,該漏洞編號(hào)為CVE-2024-44243。這一漏洞存在于macOS的System Integrity Protection(SIP)功能中,SIP通常被稱(chēng)為“rootless”,是macOS的一項(xiàng)重要安全特性,通過(guò)限制root用戶賬戶在受保護(hù)區(qū)域的權(quán)限,防止惡意軟件更改特定文件夾和文件。

該漏洞存在于處理磁盤(pán)狀態(tài)保持的Storage Kit守護(hù)進(jìn)程中。攻擊者需要本地訪問(wèn)權(quán)限和root權(quán)限才能利用此漏洞,攻擊復(fù)雜度低,但需要用戶交互。

成功利用該漏洞的攻擊者可以繞過(guò)SIP的root限制,無(wú)需物理訪問(wèn)即可安裝rootkit(內(nèi)核驅(qū)動(dòng)程序),創(chuàng)建持久性、無(wú)法刪除的惡意軟件,并且能夠繞過(guò)透明度、同意和控制(TCC)安全檢查來(lái)訪問(wèn)受害者數(shù)據(jù)。

安全更新

蘋(píng)果公司在2024年12月11日發(fā)布的macOS Sequoia 15.2安全更新中修復(fù)了這一漏洞。微軟在蘋(píng)果發(fā)布修復(fù)措施的一個(gè)月后,公開(kāi)披露了該漏洞的詳細(xì)情況。這一時(shí)間差或許為攻擊者提供了一定的窗口期,但得益于蘋(píng)果及時(shí)的更新,這一安全威脅現(xiàn)已得到控制。

用戶建議

對(duì)于使用macOS操作系統(tǒng)的用戶,建議盡快更新至最新版本,以確保設(shè)備的安全。同時(shí),用戶也應(yīng)該密切關(guān)注潛在的安全風(fēng)險(xiǎn),并嚴(yán)格遵守蘋(píng)果公司關(guān)于數(shù)據(jù)保護(hù)和網(wǎng)絡(luò)安全方面的指導(dǎo)原則。

通過(guò)及時(shí)更新系統(tǒng),用戶可以有效防范此類(lèi)高危漏洞帶來(lái)的安全風(fēng)險(xiǎn),保護(hù)個(gè)人和企業(yè)數(shù)據(jù)的安全。

免責(zé)聲明:本文部分文字、圖片、音視頻來(lái)源于網(wǎng)絡(luò)不代表本站觀點(diǎn),版權(quán)歸版權(quán)所有人所有。本文無(wú)意侵犯媒體或個(gè)人知識(shí)產(chǎn)權(quán),如有異議請(qǐng)與我們聯(lián)系。