最新消息:关注人工智能 AI赋能新媒体运营

微软通报macOS系统完整性保护元件漏洞,攻击者可乘机植入核心层级恶意驱动程序

科技智能 admin 浏览 评论

去年12月苹果发布macOS Sequoia 15.2,当中修补存在StorageKit元件的漏洞CVE-2024-44243,在改版公告里面,苹果仅简略提到攻击者有机会用其窜改受到保护的文件系统元件,以及这是由微软通报的问题,相关细节最近被公开。

微软威胁情报中心指出,苹果在macOS作业系统内建的系统完整性保护(System Integrity Protection,SIP)机制,会因为这个漏洞而被绕过,攻击者可藉由载入第三方的核心延伸套件来触发,CVSS风险为5.5。

虽然CVE-2024-44243危险程度仅被评为中等,但研究人员指出,由于SIP的功能是限制可能破坏系统完整性的行为,一旦被绕过,影响将有可能非常严重,例如:攻击者植入rootkit的成功率增加,或是利用恶意软件持续于在受害电脑活动,甚至能绕过该作业系统另一项防护机制Transparency, Consent, and Control(TCC)。

这项漏洞之所以浮上檯面,源自微软研究名为storagekitd的处理程序时的发现,storagekitd本身是Storage Kit框架用来掌管磁碟状态的元件。Storage Kit本身就具备多种能绕过SIP的功能,因此,微软决定针对storagekitd子处理程序进行调查,他们试着利用磁碟公用程序diskutil触发漏洞并绕过SIP,也覆写苹果核心延伸元件的排除名单,藉此证明漏洞的危险性。

研究人员强调,并非这类磁碟工具存在共通的弱点,问题的癥结在于storagekitd能在未通过适当验证或是取得权限的情况下,呼叫任意处理程序。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论