IT之家 1 月 14 日消息,蘋果公司在 2024 年 12 月 11 日發(fā)布的 macOS Sequoia 15.2 安全更新中,修復了存在于 System Integrity Protection(SIP)功能的漏洞,微軟時隔 1 個月披露了該漏洞相關細節(jié)。
該漏洞追蹤編號為 CVE-2024-44243,可以繞過蘋果 macOS 系統(tǒng)的 SIP 安全防護,通過加載第三方內核擴展程序安裝惡意內核驅動程序。
IT之家注:SIP,又稱“rootless”,是 macOS 的一項安全功能,通過限制 root 用戶賬戶在受保護區(qū)域的權限,防止惡意軟件更改特定文件夾和文件。SIP 只允許蘋果簽名的進程或擁有特殊授權的進程(例如蘋果軟件更新)修改受 macOS 保護的組件。
該漏洞存在于處理磁盤狀態(tài)保持的 Storage Kit 守護進程中。攻擊者需要本地訪問權限和 root 權限才能利用此漏洞,攻擊復雜度低,需要用戶交互。
攻擊者成功利用該漏洞,可以繞過 SIP 的 root 限制,無需物理訪問即可安裝 rootkit(內核驅動程序),創(chuàng)建持久性、無法刪除的惡意軟件,而且繞過透明度、同意和控制(TCC)安全檢查來訪問受害者數(shù)據。
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。