安全公司SentinelOne今天宣布,OS X安全研究人員Pedro Vilaça,最近發現了當前Mac OS X版本的1個0day漏洞。這名研究人員將此問題描述為non-memory corruption issue,攻擊者可在任意目標設備上執行遠程代碼,隨后能夠將系統權限提升為root級別。
該權限提升漏洞存在于幾乎所有最近的Mac系統版本中,同時Vila a還提到,在最新的OS X EI Capitan系統中,該漏洞可讓攻擊者繞過蘋果最近才引入的SIP(System Integrity Protection)安全機制。
蘋果推出的SIP,是為了阻止任意用戶,包括root權限用戶修改比較核心的系統文件。而Vila a提到的這個0day漏洞能夠繞過該保護機制,更改系統文件,這樣惡意程序能夠在感染的設備上長久持續存在。
而由于SIP極致的存在,用戶即便發現系統感染了惡意程序,要移除也非常困難,因為SIP會阻止用戶修改已經受到感染的系統文件。默認情況下,SIP保護的文件夾包括/System,/usr,/bin,/sbin,還有OS X預裝的應用。
據Vila a所說,該漏洞非常容易利用,通過郵件釣魚,或者瀏覽器攻擊就能夠得手。“這是個邏輯漏洞,非常可靠穩定,不會讓機器和進程崩潰。該漏洞可被典型應用于特定目標,或者政府支持的攻擊。”
蘋果已經在3月21日發布的OS X EI Capitan 10.11.4系統中修復了該問題。Vila a還將在今天于新加坡舉行的SysCan360 2016安全大會上提供該問題的更多細節。