发布于 2016-03-24 12:40:39 | 198 次阅读 | 评论: 0 | 来源: 网友投递
Mac OS X 苹果操作系统
OS X是苹果公司为Mac系列产品开发的专属操作系统。基于UNIX系统。使Mac变得简单易用,出类拔萃。OS X非常简单易用,以至于从你一开始打开Mac就会操作它,OS X处处体现着简洁的宗旨。
安全公司SentinelOne今天宣布,OS X安全研究人员Pedro Vilaça,最近发现了当前Mac OS X版本的1个0day漏洞。这名研究人员将此问题描述为non-memory corruption issue,攻击者可在任意目标设备上执行远程代码,随后能够将系统权限提升为root级别。
该权限提升漏洞存在于几乎所有最近的Mac系统版本中,同时Vilaça还提到,在最新的OS X EI Capitan系统中,该漏洞可让攻击者绕过苹果最近才引入的SIP(System Integrity Protection)安全机制。
苹果推出的SIP,是为了阻止任意用户,包括root权限用户修改比较核心的系统文件。而Vilaça提到的这个0day漏洞能够绕过该保护机制,更改系统文件,这样恶意程序能够在感染的设备上长久持续存在。
而由于SIP极致的存在,用户即便发现系统感染了恶意程序,要移除也非常困难,因为SIP会阻止用户修改已经受到感染的系统文件。默认情况下,SIP保护的文件夹包括/System,/usr,/bin,/sbin,还有OS X预装的应用。
据Vilaça所说,该漏洞非常容易利用,通过邮件钓鱼,或者浏览器攻击就能够得手。“这是个逻辑漏洞,非常可靠稳定,不会让机器和进程崩溃。该漏洞可被典型应用于特定目标,或者政府支持的攻击。”
苹果已经在3月21日发布的OS X EI Capitan 10.11.4系统中修复了该问题。Vilaça还将在今天于新加坡举行的SysCan360 2016安全大会上提供该问题的更多细节。