苹果修复被 XCSSET 恶意软件滥用的3个 0day

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

今天,苹果为多款产品发布安全更新,包括其 macOS 桌面操作系统的一个补丁,该补丁中包括已遭 XCSSET 恶意软件团伙在野利用近一年的一个0day 修复方案。

该 0day 漏洞的编号是 CVE-2021-30713,由安全公司 Jamf 的研究员在分析恶意软件 XCSSET 时发现。该恶意软件最早现身于2020年8月,隐藏在托管在 GitHub 上的恶意 Xcode 项目中。

Jamf 在博客文章中指出,“首次发现后,XCSSET 恶意软件最引人注目的特性时它被指利用了两个 0day exploit。第一个用于窃取 Safari 浏览器 cookie,第二个用于绕过提示安装开发者版本的 Safari 应用程序。”

第三个 XCSSET 0day 用于绕过 macOS TCC

研究人员指出,它们在分析更老旧版本的威胁过程中还在 XCSSET 恶意软件源代码中发现了第三个 0day。该威胁目前已更新,用于攻击基于 M1 的 macOS 系统。

该 0day 打包为一个 AppleScript,可使恶意软件绕过 Transparency Consent 和Control。它是一种 macOS 服务,每当 app 想要执行入侵行动时就会弹出权限提示,这些入侵行为包括使用摄像头、麦克风或者记录用户的屏幕和按下键盘。

研究员指出,XCSSET 恶意软件团伙滥用 CVE-2021-30713 搜素 macOS 中其它 app 的 ID。这些 app 接受了一个危险权限,之后在其中一个合法 app 中植入一个恶意小程序执行恶意动作。

研究人员在报告中指出,苹果公司已经在 macOS Big Sur 11.4 安全更新中修复了 TCC。仍然运行老旧版本 macOS 的苹果用户易受攻击,建议更新系统。

虽然 XCSSET 恶意软件及其分发活动主要是针对开发人员,但其它恶意软件团伙也可能利用报告中提供的信息更新代码,并滥用 CVE-2021-30713 执行攻击。这也是为何建议 macOS 用户更新至最新版本 macOS Big Sur 11.4 的原因所在。

推荐阅读

谷歌修复4个已遭利用的安卓 0day

黑客在野利用 Adobe Reader 0day 漏洞

微软发布5月补丁星期二:3个0day,1个蠕虫

原文链接

https://therecord.media/apple-fixes-macos-zero-day-abused-by-xcsset-malware/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值