微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果macOS漏洞,可植入恶意软件微软于今年7月发现了一个macOS漏洞,可以绕过Gatekeeper安全机制执行恶意软件。微软将发现的这个macOS漏洞称之为“Achilles”,并通过“CoordinatedVulnerabilityDisclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的Gatekeeper安全机制,在Mac设备上植入任意恶意软件。苹果公司在收到微软的报告之后,在本月13日发布的macOS13(Ventura)、macOS12.6.2(Monterey)和macOS1.7.2(BigSur)更新中修复了这个漏洞。

相关推荐

封面图片

微软安全研究人员发现macOS漏洞 可让恶意软件绕过安全检查

微软安全研究人员发现macOS漏洞可让恶意软件绕过安全检查Gatekeeper是一个macOS安全功能,它自动检查所有从互联网上下载的应用程序是否经过公证和开发者签名(经苹果公司批准),在启动前要求用户确认,或发出应用程序不可信的警告。这是通过检查一个名为com.apple.quarantine的扩展属性来实现的,该属性由网络浏览器分配给所有下载文件,类似于Windows中的MarkoftheWeb。该缺陷允许特别制作的载荷滥用逻辑问题,设置限制性的访问控制列表(ACL)权限,阻止网络浏览器和互联网下载器为下载的ZIP文件存档的有效载荷设置com.apple.quarantine属性。结果是存档的恶意载荷中包含的恶意应用程序在目标系统上启动,而不是被Gatekeeper阻挡,使攻击者能够下载和部署恶意软件。微软周一表示,"苹果在macOSVentura中引入的锁定模式,是针对可能被复杂网络攻击盯上的高风险用户的可选保护功能,旨在阻止零点击远程代码执行漏洞,因此不能防御Achilles"。微软安全威胁情报团队补充说:"无论他们的锁定模式状态如何,终端用户都应该应用苹果发布的已修复版本"。这只是过去几年发现的多个Gatekeeper旁路之一,其中许多被攻击者在外部滥用,以规避macOS安全机制,如Gatekeeper、文件隔离和系统完整性保护(SIP)在完全打过补丁的Mac上。例如,BarOr在2021年报告了一个被称为Shrootless的安全漏洞,可以让威胁者绕过系统完整性保护(SIP),在被攻击的Mac上进行任意操作,将权限提升到root,甚至在脆弱的设备上安装rootkit。该研究人员还发现了powerdir,这是一个允许攻击者绕过透明、同意和控制(TCC)技术来访问用户受保护数据的漏洞。他还发布了一个macOS漏洞(CVE-2022-26706)的利用代码,可以帮助攻击者绕过沙盒限制,在系统上运行代码。最后但并非最不重要的是,苹果在2021年4月修复了一个零日macOS漏洞,使臭名昭著的Shlayer恶意软件背后的威胁者能够规避苹果的文件隔离、Gatekeeper和证书安全检查,并在受感染的Mac上下载更多的恶意软件。Shlayer的创造者还设法让他们的有效载荷通过苹果的自动证书程序,并使用多年的技术来提升权限和禁用macOS的Gatekeeper,以运行未签署的载荷。了解更多:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42821...PC版:https://www.cnbeta.com.tw/articles/soft/1335733.htm手机版:https://m.cnbeta.com.tw/view/1335733.htm

封面图片

苹果修复用于植入Pegasus间谍软件的零日漏洞

苹果修复用于植入Pegasus间谍软件的零日漏洞公民实验室(CitizenLab)是一个调查政府恶意软件的互联网监督组织,该组织发表了一篇简短的博客文章,解释说上周他们发现了一个零点击漏洞--即黑客的目标无需点击或点击任何东西,如附件--就可以用恶意软件攻击受害者。研究人员说,该漏洞被用作漏洞利用链的一部分,旨在传播NSOGroup的恶意软件,即PegASUS。CitizenLab写道:"该漏洞利用链能够入侵运行最新版iOS(16.6)的iPhone,而无需受害者进行任何交互。"发现漏洞后,研究人员向苹果公司报告了这一漏洞,苹果公司于本周四发布了补丁,并感谢CitizenLab报告了这一漏洞。根据CitizenLab在博文中所写的内容,以及苹果公司也修补了另一个漏洞并将其发现归功于公司本身的事实,苹果公司似乎可能是在调查第一个漏洞时发现了第二个漏洞。苹果发言人斯科特-拉德克利夫(ScottRadcliffe)在接受采访时没有发表评论,而是让TechCrunch参阅了安全更新中的说明。CitizenLab称,它将该漏洞链称为BLASTPASS,因为它涉及PassKit,这是一个允许开发者在其应用程序中包含ApplePay的框架。互联网监督机构公民实验室(CitizenLab)的高级研究员约翰-斯科特-雷尔顿(JohnScott-Railton)在Twitter上写道:"公民社会再一次充当了全球数十亿台设备的网络安全预警系统。"公民实验室建议所有iPhone用户更新他们的手机。NSO没有立即回应置评请求。...PC版:https://www.cnbeta.com.tw/articles/soft/1382379.htm手机版:https://m.cnbeta.com.tw/view/1382379.htm

封面图片

微软发布补丁,修复 Win10、Win11 关键漏洞:可安装恶意软件

微软发布补丁,修复Win10、Win11关键漏洞:可安装恶意软件https://www.ithome.com/0/742/512.htmhttps://msrc.microsoft.com/blog/2023/12/microsoft-addresses-app-installer-abuse/(英文)该漏洞存在于ms-appinstaller统一资源标识符(URI)方案中,攻击者利用该漏洞,可以绕过常规的安全措施,在用户浏览网页的时候悄悄植入危险软件。攻击者利用ms-appinstaller隐藏快捷方式,在受害者PC上偷偷安装恶意软件。微软本次补丁已经禁用了这个快捷方式,这意味着从网站下载的任何应用程序都必须像正常下载文件一样通过安全检查。

封面图片

苹果的A/M芯片也被发现推测执行漏洞 苹果称将通过软件更新修复

苹果的A/M芯片也被发现推测执行漏洞苹果称将通过软件更新修复https://www.landian.vip/archives/100828.html研究人员利用漏洞绕过了Safari浏览器的安全机制,得以推测性的读取Safari浏览器中的数据。这个问题实际上影响的是WebKit内核,因此iOS/iPadOS上的第三方浏览器例如Chrome、Firefox也受影响。苹果确认这个问题的存在也发布了macOS的缓解措施,但缓解措施是默认禁用的。研究人员目前并未发现该漏洞被利用的证据,但这个漏洞被利用也不容易被发现。

封面图片

影响 300 万款苹果 iOS / macOS 应用,CocoaPods 平台漏洞披露:可注入恶意代码

影响300万款苹果iOS/macOS应用,CocoaPods平台漏洞披露:可注入恶意代码E.V.A信息安全研究人员ReefSpektor和EranVaknin今天发布博文,表示在CocoaPods依赖关系管理器中发现了3个安全漏洞,恶意攻击者可以在主流iOS和macOS应用中插入恶意代码。初步估计大约有300万个iOS和macOS应用程序会此影响。CocoaPods是一个开源Swift和Objective-C项目的存储库,很多开发者使用CocoaPods添加和管理外部库(pods)。该平台有超过10万个pods,超过300万款应用使用,包括Instagram、X、Slack、AirBnB、Tinder和Uber等应用都使用该平台。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

Monterey前macOS旧版本仍存高危漏洞 黑客可绕过安全机制修改核心文件

Monterey前macOS旧版本仍存高危漏洞黑客可绕过安全机制修改核心文件一名安全专家于去年发现了存在于macOS系统中的漏洞,可以浏览系统上的任意文件。利用这个漏洞,黑客可以绕过所有的Mac安全防护层、更改核心系统文件、访问网络摄像头。苹果虽然在去年发布了修复补丁,不过在旧版macOS系统中依然存在。去年10月,苹果在macOSMonterey中修复了这个高危漏洞,不过此前旧版本依然可以通过代码注入的方式破坏Mac设备。虽然目前并没有证据表明已经有黑客利用该漏洞,但是存在敏感信息泄露以及被黑客完全掌控的风险。该漏洞可以绕过苹果防止恶意代码传播的2个安全审查机制:其一是macOSSandbox,理论上可以将恶意代码限制在已感染的应用程序中;其二是SystemIntegrityProtection(SIP),阻止合法的文件接触敏感文件。但在尚未打补丁的旧系统上,这两个安全机制都无法阻止该漏洞。在用户设备处于闲置状态或者关机的时候,该漏洞可以通过劫持的方式暂停macOS程序。在应用需要唤醒的时候,该系统可以在不记录保存状态的情况下读取某些文件。该保存状态不如应用在正常运行期间的安全性。网络安全专家ThijsAlkemade在重新激活已经停止的应用之后,找到了修改macOS读取文件的方式,这让他以系统不希望的方式运行代码。Alkemade重申这个漏洞可以跳转不同的应用,最终绕过SIP来更改某系系统文件。PC版:https://www.cnbeta.com/articles/soft/1305283.htm手机版:https://m.cnbeta.com/view/1305283.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人