苹果公司在2024年12月11日发布的macOS Sequoia 15.2安全更新中,修复了一个严重的安全漏洞,该漏洞编号为CVE-2024-44243。这一漏洞存在于macOS的System Integrity Protection(SIP)功能中,SIP通常被称为“rootless”,是macOS的一项重要安全特性,通过限制root用户账户在受保护区域的权限,防止恶意软件更改特定文件夹和文件。

该漏洞存在于处理磁盘状态保持的Storage Kit守护进程中。攻击者需要本地访问权限和root权限才能利用此漏洞,攻击复杂度低,但需要用户交互。

成功利用该漏洞的攻击者可以绕过SIP的root限制,无需物理访问即可安装rootkit(内核驱动程序),创建持久性、无法删除的恶意软件,并且能够绕过透明度、同意和控制(TCC)安全检查来访问受害者数据。

安全更新

苹果公司在2024年12月11日发布的macOS Sequoia 15.2安全更新中修复了这一漏洞。微软在苹果发布修复措施的一个月后,公开披露了该漏洞的详细情况。这一时间差或许为攻击者提供了一定的窗口期,但得益于苹果及时的更新,这一安全威胁现已得到控制。

用户建议

对于使用macOS操作系统的用户,建议尽快更新至最新版本,以确保设备的安全。同时,用户也应该密切关注潜在的安全风险,并严格遵守苹果公司关于数据保护和网络安全方面的指导原则。

通过及时更新系统,用户可以有效防范此类高危漏洞带来的安全风险,保护个人和企业数据的安全。

免责声明:本文部分文字、图片、音视频来源于网络不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。