神刀安全网

Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件

安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞。这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别。

该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vilaça还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity Protection)安全机制。

苹果推出的SIP,是为了阻止任意用户,包括root权限用户修改比较核心的系统文件。而Vilaça提到的这个0day漏洞能够绕过该保护机制,更改系统文件,这样恶意程序能够在感染的设备上长久持续存在。

而由于SIP极致的存在,用户即便发现系统感染了恶意程序,要移除也非常困难,因为SIP会阻止用户修改已经受到感染的系统文件。默认情况下,SIP保护的文件夹包括/System,/usr,/bin,/sbin,还有OS X预装的应用。

据Vilaça所说,该漏洞非常容易利用,通过邮件钓鱼,或者浏览器攻击就能够得手。“这是个逻辑漏洞,非常可靠稳定,不会让机器和进程崩溃。该漏洞可被典型应用于特定目标,或者政府支持的攻击。”

苹果已经在3月21日发布的OS X EI Capitan 10.11.4系统中修复了该问题。Vilaça还将在今天于新加坡举行的SysCan360 2016安全大会上提供该问题的更多细节。

访问:

苹果在线商店(中国)

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮