摘要:苹果公司在 2024 年 12 月 11 日发布的 macOS Sequoia 15.2 安全更新中,修复了一个存在于 System Integrity Protection(SIP)功能的漏洞。该漏洞追踪编号为 CVE-2024-44243,可以绕过 mac
苹果公司在 2024 年 12 月 11 日发布的 macOS Sequoia 15.2 安全更新中,修复了一个存在于 System Integrity Protection(SIP)功能的漏洞。该漏洞追踪编号为 CVE-2024-44243,可以绕过 macOS 系统的 SIP 安全防护,通过加载第三方内核扩展程序安装恶意内核驱动程序。微软在一个月后披露了该漏洞的相关细节。
SIP,又称“rootless”,是 macOS 的一项安全功能,通过限制 root 用户账户在受保护区域的权限,防止恶意软件更改特定文件夹和文件。SIP 只允许苹果签名的进程或拥有特殊授权的进程(例如苹果软件更新)修改受 macOS 保护的组件。
该漏洞存在于处理磁盘状态保持的 Storage Kit 守护进程中。攻击者需要本地访问权限和 root 权限才能利用此漏洞,攻击复杂度低,且需要用户交互。成功利用该漏洞后,攻击者可以绕过 SIP 的 root 限制,无需物理访问即可安装 rootkit(内核驱动程序),创建持久性、无法删除的恶意软件,并绕过透明度、同意和控制(TCC)安全检查来访问受害者数据。
风险警告:本文根据网络内容由AI生成,内容仅供参考,不应作为专业建议或决策依据。用户应自行判断和验证信息的准确性和可靠性,本站不承担可能产生的任何风险和责任。内容如有问题,可联系本站删除。
来源:小轩科技每日一讲
免责声明:本站系转载,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!