Apple|微软披露macOS平台上的Shrootless漏洞 相关补丁已可用
许多安全公司与大型科技企业都有自建团队,旨在发现软件中的缺陷和漏洞、与软件供应商私下沟通,然后按照行业标准流程来发布修复程序 。与此同时,以 Google Project Zero 为代表的团队,也致力于帮助发现和修补第三方的安全问题 。而本文要为大家介绍的,则是微软在苹果 macOS 上发现的“Shrootless”漏洞 。
访问:
苹果在线商店(中国) - Mac
文章图片
(来自:Microsoft 365 Defender Research Team)
微软指出,Shrootless 漏洞可被恶意攻击者利用,以绕过操作系统的系统完整性保护(SIP),进而执行任意代码 。
与此同时,微软安全团队发现了一种用于提权的新型攻击技术 。简单翻阅该公司的博客文章后,可知问题主要归咎于“由苹果签名、并具有安装后脚本的软件包”的安装方式 。
文章图片
通过创建可劫持安装过程的自定义软件包,攻击者便可利用该机制来达成恶意目的 。
比如在绕过 SIP 防护措施后,攻击者能够安装 rootkit 和无法检测的恶意软件、甚至覆盖系统文件而不被 SIP 给阻止 。
文章图片
在某些情况下,软件包需要访问受 SIP 保护的目录,比如系统更新 。
可知苹果为此类软件包分配了一些特权(com.apple.rootless.install 和 com.apple.rootless.install.inheritable),但它们同样也可被利用来绕过 SIP。
文章图片
在评估有权绕过 SIP 保护的 macOS 进程时,微软安全团队发现了守护进程 system_installd 具有强大的 com.apple.rootless.install.inheritable 权限 。
在此基础上,攻击者便可利用 system_installd 的任何子进程,来完全绕过 SIP 文件系统限制 。
文章图片
借助 Microsoft Defender for Endpoint 的后入侵组件(post-breach component),安全团队决定检查 system_installd 的所有子进程 。
结果让他们感到十分震惊,因为其中一些可能允许攻击者滥用、并绕过 SIP。比如在安装苹果签名的 .pkg 包时,它就会调用 system_installed 并负责安装前者 。
文章图片
但若软件包中含有任何安装后脚本,则 system_installd 会通过调用默认 shell(在 macOS 上为 zsh)来运行它们 。
推荐阅读
- 下架|APK Installer 和 WSATools 同时躺枪:冒牌应用登陆微软应用商店
- Apple|苹果高管解读AirPods 3代技术细节 暗示蓝牙带宽可能成为瓶颈
- Monarch|消息称微软Win11 2022重大更新将在明年夏天到来
- Apple|摩根大通分析师:交货时间来看iPhone 13系列已达供需平衡
- Microsoft|微软推Viva Insights插件 定时邮件可根据时区推荐发送时间
- Apple|法官称苹果零售店搜包和解协议虽不完美,但可继续进行
- Apple|苹果希望手机/平板设备能正面为其他设备无线充电
- 协作|微软发布了个“圈”,官方详解Microsoft Loop全新协作平台
- Apple|新专利显示 苹果计划用光学传感器取代手表的数码表冠
- Word|微软 Office Word 安卓测试版已支持朗读功能