苹果公司在2024年12月11日发布的macOS Sequoia 15.2安全更新中,修复了一个严重的安全漏洞,该漏洞编号为CVE-2024-44243。这一漏洞存在于macOS的System Integrity Protection(SIP)功能中,SIP通常被称为“rootless”,是macOS的一项重要安全特性,通过限制root用户账户在受保护区域的权限,防止恶意软件更改特定文件夹和文件。
该漏洞存在于处理磁盘状态保持的Storage Kit守护进程中。攻击者需要本地访问权限和root权限才能利用此漏洞,攻击复杂度低,但需要用户交互。
成功利用该漏洞的攻击者可以绕过SIP的root限制,无需物理访问即可安装rootkit(内核驱动程序),创建持久性、无法删除的恶意软件,并且能够绕过透明度、同意和控制(TCC)安全检查来访问受害者数据。
安全更新
苹果公司在2024年12月11日发布的macOS Sequoia 15.2安全更新中修复了这一漏洞。微软在苹果发布修复措施的一个月后,公开披露了该漏洞的详细情况。这一时间差或许为攻击者提供了一定的窗口期,但得益于苹果及时的更新,这一安全威胁现已得到控制。
用户建议
对于使用macOS操作系统的用户,建议尽快更新至最新版本,以确保设备的安全。同时,用户也应该密切关注潜在的安全风险,并严格遵守苹果公司关于数据保护和网络安全方面的指导原则。
通过及时更新系统,用户可以有效防范此类高危漏洞带来的安全风险,保护个人和企业数据的安全。
免责声明:本文部分文字、图片、音视频来源于网络不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。