Mac OS X
安全公司SentinelOne今天宣布,OS X安全研究人員Pedro Vilaa,最近發(fā)現(xiàn)了當(dāng)前Mac OS X版本的1個0day漏洞。這名研究人員將此問題描述為non-memory corruption issue,攻擊者可在任意目標(biāo)設(shè)備上執(zhí)行遠(yuǎn)程代碼,隨后能夠?qū)⑾到y(tǒng)權(quán)限提升為root級別。
該權(quán)限提升漏洞存在于幾乎所有最近的Mac系統(tǒng)版本中,同時Vilaa還提到,在最新的OS X EI Capitan系統(tǒng)中,該漏洞可讓攻擊者繞過蘋果最近才引入的SIP(System Integrity Protection)安全機(jī)制。
蘋果推出的SIP,是為了阻止任意用戶,包括root權(quán)限用戶修改比較核心的系統(tǒng)文件。而Vila a提到的這個0day漏洞能夠繞過該保護(hù)機(jī)制,更改系統(tǒng)文件,這樣惡意程序能夠在感染的設(shè)備上長久持續(xù)存在。
而由于SIP極致的存在,用戶即便發(fā)現(xiàn)系統(tǒng)感染了惡意程序,要移除也非常困難,因為SIP會阻止用戶修改已經(jīng)受到感染的系統(tǒng)文件。默認(rèn)情況下,SIP保護(hù)的文件夾包括/System,/usr,/bin,/sbin,還有OS X預(yù)裝的應(yīng)用。
據(jù)Vilaa所說,該漏洞非常容易利用,通過郵件釣魚,或者瀏覽器攻擊就能夠得手。“這是個邏輯漏洞,非常可靠穩(wěn)定,不會讓機(jī)器和進(jìn)程崩潰。該漏洞可被典型應(yīng)用于特定目標(biāo),或者政府支持的攻擊。”
蘋果已經(jīng)在3月21日發(fā)布的OS X EI Capitan 10.11.4系統(tǒng)中修復(fù)了該問題。Vilaa還將在今天于新加坡舉行的SysCan360 2016安全大會上提供該問題的更多細(xì)節(jié)。