苹果修复macOS高危漏洞,被黑客利用可安装恶意内核驱动

1 月 14 日消息,苹果公司在 2024 年 12 月 11 日发布的 macOS Sequoia 15.2 安全更新中,修复了存在于 System Integrity Protection(SIP)功能的漏洞,微软时隔 1 个月披露了该漏洞相关细节。

该漏洞追踪编号为 CVE-2024-44243,可以绕过苹果 macOS 系统的 SIP 安全防护,通过加载第三方内核扩展程序安装恶意内核驱动程序。

注:SIP,又称“rootless”,是 macOS 的一项安全功能,通过限制 root 用户账户在受保护区域的权限,防止恶意软件更改特定文件夹和文件。SIP 只允许苹果签名的进程或拥有特殊授权的进程(例如苹果软件更新)修改受 macOS 保护的组件。

该漏洞存在于处理磁盘状态保持的 Storage Kit 守护进程中。攻击者需要本地访问权限和 root 权限才能利用此漏洞,攻击复杂度低,需要用户交互。

攻击者成功利用该漏洞,可以绕过 SIP 的 root 限制,无需物理访问即可安装 rootkit(内核驱动程序),创建持久性、无法删除的恶意软件,而且绕过透明度、同意和控制(TCC)安全检查来访问受害者数据。(故渊)

领取最新网赚项目,免费带项目 添加 微信:sjzqb999  备注:项目

本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 414165875@qq.com 举报,一经查实,本站将立刻删除。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注