Mac OS X
安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaa,最近发现了当前Mac OS X版本的1个0day漏洞。这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别。
该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vilaa还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity Protection)安全机制。
苹果推出的SIP,是为了阻止任意用户,包括root权限用户修改比较核心的系统文件。而Vila a提到的这个0day漏洞能够绕过该保护机制,更改系统文件,这样恶意程序能够在感染的设备上长久持续存在。
而由于SIP极致的存在,用户即便发现系统感染了恶意程序,要移除也非常困难,因为SIP会阻止用户修改已经受到感染的系统文件。默认情况下,SIP保护的文件夹包括/System,/usr,/bin,/sbin,还有OS X预装的应用。
据Vilaa所说,该漏洞非常容易利用,通过邮件钓鱼,或者浏览器攻击就能够得手。“这是个逻辑漏洞,非常可靠稳定,不会让机器和进程崩溃。该漏洞可被典型应用于特定目标,或者政府支持的攻击。”
苹果已经在3月21日发布的OS X EI Capitan 10.11.4系统中修复了该问题。Vilaa还将在今天于新加坡举行的SysCan360 2016安全大会上提供该问题的更多细节。
本文转自d1net(转载)
时间: 2024-11-10 13:46:08