微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

相关推荐

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

封面图片

微软发布补丁,修复 Win10、Win11 关键漏洞:可安装恶意软件

微软发布补丁,修复Win10、Win11关键漏洞:可安装恶意软件https://www.ithome.com/0/742/512.htmhttps://msrc.microsoft.com/blog/2023/12/microsoft-addresses-app-installer-abuse/(英文)该漏洞存在于ms-appinstaller统一资源标识符(URI)方案中,攻击者利用该漏洞,可以绕过常规的安全措施,在用户浏览网页的时候悄悄植入危险软件。攻击者利用ms-appinstaller隐藏快捷方式,在受害者PC上偷偷安装恶意软件。微软本次补丁已经禁用了这个快捷方式,这意味着从网站下载的任何应用程序都必须像正常下载文件一样通过安全检查。

封面图片

Monterey前macOS旧版本仍存高危漏洞 黑客可绕过安全机制修改核心文件

Monterey前macOS旧版本仍存高危漏洞黑客可绕过安全机制修改核心文件一名安全专家于去年发现了存在于macOS系统中的漏洞,可以浏览系统上的任意文件。利用这个漏洞,黑客可以绕过所有的Mac安全防护层、更改核心系统文件、访问网络摄像头。苹果虽然在去年发布了修复补丁,不过在旧版macOS系统中依然存在。去年10月,苹果在macOSMonterey中修复了这个高危漏洞,不过此前旧版本依然可以通过代码注入的方式破坏Mac设备。虽然目前并没有证据表明已经有黑客利用该漏洞,但是存在敏感信息泄露以及被黑客完全掌控的风险。该漏洞可以绕过苹果防止恶意代码传播的2个安全审查机制:其一是macOSSandbox,理论上可以将恶意代码限制在已感染的应用程序中;其二是SystemIntegrityProtection(SIP),阻止合法的文件接触敏感文件。但在尚未打补丁的旧系统上,这两个安全机制都无法阻止该漏洞。在用户设备处于闲置状态或者关机的时候,该漏洞可以通过劫持的方式暂停macOS程序。在应用需要唤醒的时候,该系统可以在不记录保存状态的情况下读取某些文件。该保存状态不如应用在正常运行期间的安全性。网络安全专家ThijsAlkemade在重新激活已经停止的应用之后,找到了修改macOS读取文件的方式,这让他以系统不希望的方式运行代码。Alkemade重申这个漏洞可以跳转不同的应用,最终绕过SIP来更改某系系统文件。PC版:https://www.cnbeta.com/articles/soft/1305283.htm手机版:https://m.cnbeta.com/view/1305283.htm

封面图片

安全研究人员发现微软 Windows Hello 指纹认证可被绕过

安全研究人员发现微软WindowsHello指纹认证可被绕过微软的WindowsHello指纹认证在戴尔、联想甚至微软的笔记本电脑上可被绕过。安全研究人员发现了三款最受欢迎的指纹传感器的多个漏洞,这些传感器被企业广泛用于通过WindowsHello指纹身份验证保护笔记本电脑。微软邀请安全研究人员评估指纹传感器的安全性,研究人员在10月份的微软BlueHat会议上展示了他们的研究成果。该团队选择了来自Goodix、Synaptics和ELAN的三款流行的指纹传感器作为研究对象,并在博客文章中详细介绍了构建一个可以执行中间人攻击(MitM)的USB设备的过程。这种攻击可以提供对被盗笔记本电脑的访问,甚至对无人看管的设备进行“EvilMaid”攻击。戴尔Inspiron15、联想ThinkPadT14和微软SurfaceProX都是指纹识别攻击的受害者,只要有人以前在设备上使用过指纹身份验证,研究人员就可以绕过WindowsHello保护。研究人员对软件和硬件进行了逆向工程,发现了Synaptics传感器上一个自定义TLS的加密实现缺陷。绕过WindowsHello的复杂过程还涉及到解码和重新实现专有协议。——、

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT研究人员发现苹果M1芯片无法修复的硬件漏洞MIT研究人员发现苹果M1芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于M1芯片硬件层安全机制PAC(pointerauthenticationcodes)中。PAC旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但MIT的研究人员开发出了一种新颖的硬件攻击Pacman,利用预测执行泄露PAC验证结果。研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的kext,操作难度很大。——IEEESpectrum,solidot

封面图片

影响 300 万款苹果 iOS / macOS 应用,CocoaPods 平台漏洞披露:可注入恶意代码

影响300万款苹果iOS/macOS应用,CocoaPods平台漏洞披露:可注入恶意代码E.V.A信息安全研究人员ReefSpektor和EranVaknin今天发布博文,表示在CocoaPods依赖关系管理器中发现了3个安全漏洞,恶意攻击者可以在主流iOS和macOS应用中插入恶意代码。初步估计大约有300万个iOS和macOS应用程序会此影响。CocoaPods是一个开源Swift和Objective-C项目的存储库,很多开发者使用CocoaPods添加和管理外部库(pods)。该平台有超过10万个pods,超过300万款应用使用,包括Instagram、X、Slack、AirBnB、Tinder和Uber等应用都使用该平台。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人