Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件

2016-03-24 21:22  阅读 489 次 评论 0 条

安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别。

OS X 10.11.3 beta 2发布 仍以系统修复为主

该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vilaça还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity Protection)安全机制。

苹果推出的SIP,是为了阻止任意用户,包括root权限用户修改比较核心的系统文件。而Vilaça提到的这个0day漏洞能够绕过该保护机制,更改系统文件,这样恶意程序能够在感染的设备上长久持续存在。

而由于SIP极致的存在,用户即便发现系统感染了恶意程序,要移除也非常困难,因为SIP会阻止用户修改已经受到感染的系统文件。默认情况下,SIP保护的文件夹包括/System,/usr,/bin,/sbin,还有OS X预装的应用。

据Vilaça所说,该漏洞非常容易利用,通过邮件钓鱼,或者浏览器攻击就能够得手。“这是个逻辑漏洞,非常可靠稳定,不会让机器和进程崩溃。该漏洞可被典型应用于特定目标,或者政府支持的攻击。”

苹果已经在3月21日发布的OS X EI Capitan 10.11.4系统中修复了该问题。Vilaça还将在今天于新加坡举行的SysCan360 2016安全大会上提供该问题的更多细节。

历史上的今天:

本文地址:http://www.ruanman.net/archives/10317.html
版权声明:本文为原创文章,版权归 ﹖右掱邊﹎ヤ 所有,欢迎分享本文,转载请保留出处!

发表评论


表情