精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Mac OS X曝最新0day漏洞 可修改系統(tǒng)文件

責(zé)任編輯:editor005

2016-03-25 13:50:07

摘自:cnBeta

安全公司SentinelOne今天宣布,OS X安全研究人員Pedro Vilaa,最近發(fā)現(xiàn)了當(dāng)前Mac OS X版本的1個0day漏洞。而Vila a提到的這個0day漏洞能夠繞過該保護(hù)機(jī)制,更改系統(tǒng)文件,這樣惡意程序能夠在感染的設(shè)備上長久持續(xù)存在。

  Mac OS X

安全公司SentinelOne今天宣布,OS X安全研究人員Pedro Vilaa,最近發(fā)現(xiàn)了當(dāng)前Mac OS X版本的1個0day漏洞。這名研究人員將此問題描述為non-memory corruption issue,攻擊者可在任意目標(biāo)設(shè)備上執(zhí)行遠(yuǎn)程代碼,隨后能夠?qū)⑾到y(tǒng)權(quán)限提升為root級別。  

該權(quán)限提升漏洞存在于幾乎所有最近的Mac系統(tǒng)版本中,同時Vilaa還提到,在最新的OS X EI Capitan系統(tǒng)中,該漏洞可讓攻擊者繞過蘋果最近才引入的SIP(System Integrity Protection)安全機(jī)制。

蘋果推出的SIP,是為了阻止任意用戶,包括root權(quán)限用戶修改比較核心的系統(tǒng)文件。而Vila a提到的這個0day漏洞能夠繞過該保護(hù)機(jī)制,更改系統(tǒng)文件,這樣惡意程序能夠在感染的設(shè)備上長久持續(xù)存在。

而由于SIP極致的存在,用戶即便發(fā)現(xiàn)系統(tǒng)感染了惡意程序,要移除也非常困難,因為SIP會阻止用戶修改已經(jīng)受到感染的系統(tǒng)文件。默認(rèn)情況下,SIP保護(hù)的文件夾包括/System,/usr,/bin,/sbin,還有OS X預(yù)裝的應(yīng)用。

據(jù)Vilaa所說,該漏洞非常容易利用,通過郵件釣魚,或者瀏覽器攻擊就能夠得手。“這是個邏輯漏洞,非常可靠穩(wěn)定,不會讓機(jī)器和進(jìn)程崩潰。該漏洞可被典型應(yīng)用于特定目標(biāo),或者政府支持的攻擊。”

蘋果已經(jīng)在3月21日發(fā)布的OS X EI Capitan 10.11.4系統(tǒng)中修復(fù)了該問題。Vilaa還將在今天于新加坡舉行的SysCan360 2016安全大會上提供該問題的更多細(xì)節(jié)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 桦南县| 九龙坡区| 鹤岗市| 扎鲁特旗| 镇巴县| 石景山区| 远安县| 镇远县| 临夏县| 剑川县| 宁都县| 海原县| 公安县| 买车| 三明市| 瑞丽市| 霍林郭勒市| 丰镇市| 资溪县| 齐河县| 阿坝县| 彰化县| 定州市| 潍坊市| 大足县| 十堰市| 宜都市| 萝北县| 武清区| 天峨县| 蒙城县| 邢台市| 璧山县| 灯塔市| 沾益县| 西乌| 南汇区| 新野县| 兴业县| 玉龙| 吴江市|