精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Mac OS X曝最新0day漏洞 可修改系統(tǒng)文件

責(zé)任編輯:editor005

2016-03-25 13:50:07

摘自:cnBeta

安全公司SentinelOne今天宣布,OS X安全研究人員Pedro Vilaa,最近發(fā)現(xiàn)了當(dāng)前Mac OS X版本的1個0day漏洞。而Vila a提到的這個0day漏洞能夠繞過該保護(hù)機(jī)制,更改系統(tǒng)文件,這樣惡意程序能夠在感染的設(shè)備上長久持續(xù)存在。

  Mac OS X

安全公司SentinelOne今天宣布,OS X安全研究人員Pedro Vilaa,最近發(fā)現(xiàn)了當(dāng)前Mac OS X版本的1個0day漏洞。這名研究人員將此問題描述為non-memory corruption issue,攻擊者可在任意目標(biāo)設(shè)備上執(zhí)行遠(yuǎn)程代碼,隨后能夠?qū)⑾到y(tǒng)權(quán)限提升為root級別。  

該權(quán)限提升漏洞存在于幾乎所有最近的Mac系統(tǒng)版本中,同時Vilaa還提到,在最新的OS X EI Capitan系統(tǒng)中,該漏洞可讓攻擊者繞過蘋果最近才引入的SIP(System Integrity Protection)安全機(jī)制。

蘋果推出的SIP,是為了阻止任意用戶,包括root權(quán)限用戶修改比較核心的系統(tǒng)文件。而Vila a提到的這個0day漏洞能夠繞過該保護(hù)機(jī)制,更改系統(tǒng)文件,這樣惡意程序能夠在感染的設(shè)備上長久持續(xù)存在。

而由于SIP極致的存在,用戶即便發(fā)現(xiàn)系統(tǒng)感染了惡意程序,要移除也非常困難,因為SIP會阻止用戶修改已經(jīng)受到感染的系統(tǒng)文件。默認(rèn)情況下,SIP保護(hù)的文件夾包括/System,/usr,/bin,/sbin,還有OS X預(yù)裝的應(yīng)用。

據(jù)Vilaa所說,該漏洞非常容易利用,通過郵件釣魚,或者瀏覽器攻擊就能夠得手。“這是個邏輯漏洞,非常可靠穩(wěn)定,不會讓機(jī)器和進(jìn)程崩潰。該漏洞可被典型應(yīng)用于特定目標(biāo),或者政府支持的攻擊。”

蘋果已經(jīng)在3月21日發(fā)布的OS X EI Capitan 10.11.4系統(tǒng)中修復(fù)了該問題。Vilaa還將在今天于新加坡舉行的SysCan360 2016安全大會上提供該問題的更多細(xì)節(jié)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 高邮市| 乐清市| 惠安县| 上饶市| 鱼台县| 宿迁市| 十堰市| 阿克陶县| 扎赉特旗| 三亚市| 南江县| 莱阳市| 沾化县| 宣城市| 唐海县| 桃园县| 共和县| 望城县| 山东| 潍坊市| 叶城县| 嘉兴市| 施秉县| 建德市| 崇州市| 台中市| 胶州市| 揭西县| 三亚市| 和田县| 海淀区| 太原市| 女性| 牙克石市| 灵璧县| 福贡县| 苏尼特右旗| 五大连池市| 广昌县| 离岛区| 舒兰市|