微软安全威胁情报小组(Microsoft Security Threat Intelligence)发现macOS有项漏洞,能让攻击者绕过Gatekeeper安全机制,而在Mac电脑上执行恶意应用程序。苹果已经释出新版macOS作业系统予以修补。
微软解释,Gatekeeper会检查所有从网络下载的应用程序,确认应用程序是否具备(苹果核准的)开发人员签章以及经过苹果公证,应用程序必须通过检查才能开启,否则Gatekeeper就会封锁应用程序执行并通知使用者。
Gatekeeper的作业原理是检查苹果浏览器Safari在应用程序下载时赋予的扩充属性,其中com.apple.quarantine储存下载档案来源资讯,以及提供Gatekeeper处理档案的指示。
研究人员发现,透过设定非常严格的存取控制清单(Access Control List,ACL),可使Safari(或其他应用程序)无法设定扩充属性,包括Gatekeeper相关的com.apple.quarantine。结果就能使Gatekeeper无法在用户从网络下载执行恶意程序时发挥把关的作用。
研究人员并在概念验证中设计了滥用这项漏洞的方法,建立假路径及储存经改造的ACL的假AppleDouble档案,成功使Gatekeeper使用了这个档案,因而造成了Gatekeeper绕过的结果。
这项漏洞影响macOS 12 Monterey、macOS 11 Big Sur等版本。经过微软通报,苹果已经释出macOS Monterey 12.6.2、macOS Big Sur 11.7.2及macOS Ventura 13解决漏洞。
微软并提醒,macOS的安全功能封闭模式(Lockdown Mode)无法防范Achilles漏洞攻击。这功能是Ventura以后加入,用于保护特定高风险人士可能遭国家或进阶黑客执行零点击远端程序码攻击。微软呼吁Mac电脑用户,不论是否开启封闭模式都必须安装更新。
自2017年以来,Meta 取缔了200多项秘密影响行动
2022.12.21
GitHub宣布提供免费扫描工具,5类用户将被强制启动
2022.12.20
冲破谷歌阻断的Glupteba 恶意软件,正在卷土重来袭击全球