1 月 14 日消息,苹果公司在 2024 年 12 月 11 日发布的 macOS Sequoia 15.2 安全更新中,修复了存在于 System Integrity Protection 功能的漏洞,微软时隔 1 个月披露了该漏洞相关细节。
该漏洞追踪编号为 CVE-2024-44243,可以绕过苹果 macOS 系统的 安全防护,通过加载第三方内核扩展程序安装恶意内核驱动程序。
注: ,又称“rootless”,是 macOS 的一项安全功能,通过限制 root 用户账户在受保护区域的权限,防止恶意软件更改特定文件夹和文件。 只允许苹果签名的进程或拥有特殊授权的进程 例如苹果软件更新 修改受 macOS 保护的组件。
该漏洞存在于处理磁盘状态保持的 Storage Kit 守护进程中。攻击者需要本地访问权限和 root 权限才能利用此漏洞,攻击复杂度低,需要用户交互。
攻击者成功利用该漏洞,可以绕过 的 root 限制,无需物理访问即可安装 rootkit 内核驱动程序 ,创建持久性、无法删除的恶意软件,而且绕过透明度、同意和控制 TCC 安全检查来访问受害者数据。 故渊
温馨提示:微信搜索公众号【深圳之窗】,关注后在对话框内回复【资讯】即可获取深圳的各种资讯内容,包含深圳入户,深圳天气,深圳交通,深圳人文,同时,扫描关注文下企微号,可以了解深圳近期的各种福利活动优惠等信息
版权与免责声明:
感谢您访问我们的网站。请在阅读本免责声明之前注意以下内容:
1.该文章主要收集于互联网,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性。
2.本网站的所有信息仅供参考,不构成任何形式的建议或指导。用户应自行承担使用本网站信息的风险。
3.该文章主要来源于互联网,如发现本网站上的文章涉及侵权问题时,建议您立即联系本网站的站长或管理员进行删除处理。
分享到
