苹果macOS爆安全漏洞,绕过系统安全机制并执行任意代码

专家详细信息MacOS错误可能让恶意软件绕过网守安全

苹果公司最近修复了 macOS 操作系统中的一个安全漏洞,攻击者可以利用该漏洞简单而可靠地绕过无数基本的 macOS 安全机制并执行任意代码。

该漏洞号为CVE-2021-30853(CVSS 评分:5.5),该漏洞与流氓 macOS 应用程序可能绕过Gatekeeper检查的场景有关。安全研究人员称,此类漏洞通常对 macOS 的日常用户影响特别大,因为这些漏洞为广告软件和恶意软件作者提供了一种方法来避开 macOS 安全机制。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,该漏洞不仅绕过了 Gatekeeper,还绕过了文件隔离和 macOS 的公证要求,有效地允许看似无害的 PDF 文件只需打开它就可以危及整个系统。问题的根源在于未签名、未公证的基于脚本的应用程序无法明确指定解释器,从而导致完全绕过。

专家详细信息MacOS错误可能让恶意软件绕过网守安全

值得注意的是,shebang解释器指令——例如#!/bin/sh 或#!/bin/bash,通常用于解析和解释shell 程序。但在这种边缘攻击中,攻击者可以制作一个应用程序,以便在不提供解释器(即 #!)的情况下合并 shebang 行,并且仍然让底层操作系统在不发出任何警报的情况下启动脚本。

攻击者可以通过诱骗目标打开流氓应用程序来利用此漏洞,该应用程序可以伪装为 Adob​​e Flash Player 更新或 Microsoft Office 等合法应用程序的木马化版本,而这些应用程序又可以通过称为搜索中毒,攻击者人为地提高托管其恶意软件的网站的搜索引擎排名,以引诱潜在的受害者。

这不是第一次在 Gatekeeper 过程中发现缺陷。今年 4 月初,Apple 迅速修补了一个当时被积极利用的零日漏洞 ( CVE-2021-30657 ),该漏洞可能绕过所有安全保护措施,从而允许未经批准的软件在 Mac 上运行。

 

苹果macOS爆安全漏洞,绕过系统安全机制并执行任意代码

极牛网精选文章《苹果macOS爆安全漏洞,绕过系统安全机制并执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17580.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年12月23日 上午11:27
下一篇 2021年12月28日 上午11:14

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部