黑客利用网闸穿透原理攻击MacOS计算机

近日,为了进一步证明这一点,苹果公司发布了macOS操作系统更新,以解决被主动利用的零日漏洞,该漏洞可能绕过所有安全保护措施,从而允许未经批准的软件在Mac上运行。

安全工程师Cedric Owens于2021年3月25日发现了macOS漏洞,并将其标识为CVE-2021-30657。

国际知名白帽黑客、东方联盟创始人郭盛华透露:“即使在完全修补的M1 macOS系统上,未经签名,未经公证的基于脚本的概念证明应用程序也可以轻松可靠地避开所有macOS的所有相关安全机制(文件隔离,关守和公证要求)。“ 具有这样的功能,macOS恶意软件作者可以返回他们经过验证的针对和感染macOS用户的方法。”

Apple的macOS带有一项称为Gatekeeper的功能,该功能通过确保软件已由App Store或已注册的开发人员签名并清除了一个名为“应用程序公证”的自动过程来进行扫描,从而仅运行受信任的应用程序,恶意内容。

但是,安全人员发现的新漏洞可能使对手能够以欺骗网守服务并在不触发任何安全警告的情况下执行恶意应用程序的方式制作恶意应用程序。骗局涉及将恶意外壳脚本打包为“可双击应用程序”,以便可以双击该恶意软件并像应用程序一样运行。

郭盛华表示: “从某种意义上说,它是一个应用程序,您可以双击它,然后在macOS上右键单击->获取有效负载信息即可将其视为应用程序。” “但是,这也是Shell脚本,因为即使存在隔离属性,Gatekeeper也不会检查Shell脚本。”

根据macOS安全公司研究人员的说法,Shlayer恶意软件背后的威胁参与者早在2021年1月9日就一直在滥用此Gatekeeper绕过漏洞。Shlayer通过一种称为搜索引擎中毒或垃圾邮件散布的技术进行分发,几乎占该恶意软件中所有检测到的30%。根据卡巴斯基(Kaspersky) 2019年的统计数据,在macOS平台上,十分之一的系统至少一次遇到了该广告软件。

该攻击通过操纵搜索引擎结果以显示恶意链接而起作用,单击该恶意链接可将用户重定向到网页,该网页提示用户为过时的软件下载看似良性的应用程序更新,此更新在此活动中是bash脚本。旨在秘密地检索下一级有效载荷,包括Bundlore广告软件。令人担忧的是,这种感染方案可能被利用来提供更高级的威胁,例如监视软件和勒索软件。

除了上述漏洞之外,星期一的更新还解决了WebKit Storage中的一个严重漏洞(跟踪为CVE-2021-30661),该漏洞涉及在处理恶意制作的Web内容时iOS,macOS,tvOS和watchOS中的任意代码执行漏洞。

该公司在一份安全文件中说:“苹果公司注意到有报道称该问题可能已被积极利用。”该文件补充说,它通过改进内存管理解决了“售后使用”的弱点。

除了这些更新之外,Apple还发布了Windows 12.3版iCloud,其中包含针对WebKit和WebRTC中四个安全问题的修补程序,其中包括可能使攻击者能够跨站点脚本(XSS)攻击(CVE-2021-1825)并损坏的行为。内核内存(CVE-2020-7463)。

建议Apple设备的用户更新到最新版本,以减轻与漏洞相关的风险。(欢迎转载分享)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值