当前位置:安全企业动态 → 正文

Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件

责任编辑:editor007 |来源:企业网D1Net  2016-03-24 21:35:19 本文摘自:cnBeta.COM

安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞。这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别。

该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vila a还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity Protection)安全机制。

苹果推出的SIP,是为了阻止任意用户,包括root权限用户修改比较核心的系统文件。而Vila a提到的这个0day漏洞能够绕过该保护机制,更改系统文件,这样恶意程序能够在感染的设备上长久持续存在。

而由于SIP极致的存在,用户即便发现系统感染了恶意程序,要移除也非常困难,因为SIP会阻止用户修改已经受到感染的系统文件。默认情况下,SIP保护的文件夹包括/System,/usr,/bin,/sbin,还有OS X预装的应用。

据Vila a所说,该漏洞非常容易利用,通过邮件钓鱼,或者浏览器攻击就能够得手。“这是个逻辑漏洞,非常可靠稳定,不会让机器和进程崩溃。该漏洞可被典型应用于特定目标,或者政府支持的攻击。”

苹果已经在3月21日发布的OS X EI Capitan 10.11.4系统中修复了该问题。Vila a还将在今天于新加坡举行的SysCan360 2016安全大会上提供该问题的更多细节。

关键字:SIP系统文件

本文摘自:cnBeta.COM

x Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

Mac OS X曝最新0day漏洞 可绕过SIP防护机制修改系统文件

责任编辑:editor007 |来源:企业网D1Net  2016-03-24 21:35:19 本文摘自:cnBeta.COM

安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞。这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别。

该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vila a还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity Protection)安全机制。

苹果推出的SIP,是为了阻止任意用户,包括root权限用户修改比较核心的系统文件。而Vila a提到的这个0day漏洞能够绕过该保护机制,更改系统文件,这样恶意程序能够在感染的设备上长久持续存在。

而由于SIP极致的存在,用户即便发现系统感染了恶意程序,要移除也非常困难,因为SIP会阻止用户修改已经受到感染的系统文件。默认情况下,SIP保护的文件夹包括/System,/usr,/bin,/sbin,还有OS X预装的应用。

据Vila a所说,该漏洞非常容易利用,通过邮件钓鱼,或者浏览器攻击就能够得手。“这是个逻辑漏洞,非常可靠稳定,不会让机器和进程崩溃。该漏洞可被典型应用于特定目标,或者政府支持的攻击。”

苹果已经在3月21日发布的OS X EI Capitan 10.11.4系统中修复了该问题。Vila a还将在今天于新加坡举行的SysCan360 2016安全大会上提供该问题的更多细节。

关键字:SIP系统文件

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^