微软发现macOS可绕过SIP漏洞CVE-2024-44243

CVE-2024-44243是Microsoft最近发现的一个严重macOS漏洞,可让攻击者绕过Apple的系统完整性保护(SIP)。了解如何利用此漏洞以及如何保护您的设备免受此威胁。

最近发现的macOS漏洞(编号为CVE-2024-44243)已引起人们的警惕,该漏洞可能危及Apple设备的安全性。Microsoft Threat Intelligence发现的此漏洞允许攻击者绕过Apple强大的系统完整性保护(SIP)机制。

该漏洞存在于Storage Kit守护程序中,允许具有root权限的本地攻击者利用低复杂度攻击。根据微软分享的技术博客,CVE-2024-44243利用了macOS存储管理系统中的漏洞。通过利用“storagekitd”守护程序,攻击者可以加载第三方内核扩展,从而绕过SIP施加的严格控制。

系统完整性保护(SIP)是macOS系统的关键网络安全措施,可防止恶意软件和攻击者。微软指出,绕过它可以严重损害系统的安全性。例如,攻击者可以在内核级别安装恶意软件,并获得对系统和数据的深度访问权限。

此外,恶意软件可以在系统中持续存在,难以清除,并可能为未来的攻击提供便利。此外,攻击者可以绕过Apple的隐私框架TCC(透明度、同意和控制),允许未经授权访问用户数据和敏感信息。该漏洞创建了更广泛的攻击面,使攻击者能够利用其他漏洞并提升其权限。

Apple已发布安全更新以解决CVE-2024-44243。所有macOS用户必须将其系统更新至最新版本以修补此漏洞。

微软向苹果负责任地披露信息以及他们为应对这一威胁所做的共同努力凸显了共享知识和协调行动对于保障用户安全的重要性。

虽然我们专注于修补漏洞以保护自己免受网络攻击,但必须记住,社会工程骗局仍然是一种普遍存在的威胁。

Group-IB最近发现一项针对Apple iOS和Android用户的活动,该活动使用虚假交易应用程序。这些应用程序旨在从毫无戒心的加密货币投资者那里窃取信息。因此,了解最新威胁、养成安全的上网习惯并保持软件更新对于最大限度地降低网络安全风险至关重要。

位于亚利桑那州斯科茨代尔的综合证书生命周期管理(CLM)提供商Sectigo的高级研究员Jason Soroko对此发表评论称,“这使整个操作系统无需物理访问就面临更深层次的攻击,从而威胁到敏感数据和系统控制。”

Jason解释道:“安全团队应确保macOS系统已安装最新更新,密切监控异常的磁盘管理或特权进程行为,并实施端点检测工具来监视未签名的内核扩展。定期进行完整性检查、遵循最小特权原则的政策以及严格遵守Apple的安全准则可进一步降低受到这一严重威胁​​的风险。”

发表评论

评论已关闭。

相关文章