<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          mac OS 中'Powerdir' 漏洞可能讓攻擊者獲得對用戶數(shù)據(jù)的訪問權(quán)限

          共 1889字,需瀏覽 4分鐘

           ·

          2022-01-12 10:10

          微軟周一披露了蘋果 mac OS 操作系統(tǒng)中最近修補的安全漏洞的詳細(xì)信息,該漏洞可能被攻擊者武器化以暴露用戶的個人信息。微軟研究團(tuán)隊于2021年7月15日向蘋果報告了該漏洞,并將該漏洞稱為“powerdir”。蘋果在2021年12月發(fā)布的mac OS 11.6和12.1 更新中解決了這個問題,并改進(jìn)了狀態(tài)管理。

          F56DxzD3QZ.png

          該漏洞被跟蹤為CVE-2021-30970,涉及透明度、同意和控制 (TCC)安全框架中的邏輯問題,該框架使用戶能夠配置其應(yīng)用程序的隱私設(shè)置并提供對受保護(hù)文件和應(yīng)用程序數(shù)據(jù)的訪問。mac OS系統(tǒng)偏好設(shè)置應(yīng)用程序中的安全和隱私面板用作TCC的前端。

          TCC是蘋果于2012年在mac OS Mountain Lion中引入的一個子系統(tǒng)。該技術(shù)旨在幫助用戶配置設(shè)備應(yīng)用程序的隱私設(shè)置,例如,訪問攝像頭、麥克風(fēng)、日歷或iCloud賬戶。為了保護(hù)TCC,蘋果公司創(chuàng)建了一個功能,以防止未經(jīng)授權(quán)的代碼執(zhí)行,并實施了一個策略,限制TCC訪問僅對具有全磁盤訪問權(quán)限的應(yīng)用程序。

          微軟發(fā)現(xiàn)的漏洞將允許攻擊者繞過此功能并對mac OS設(shè)備發(fā)起攻擊。

          當(dāng)應(yīng)用程序請求訪問受保護(hù)的用戶數(shù)據(jù)時,可能會發(fā)生以下兩種操作之一: 如果應(yīng)用程序和請求類型在TCC數(shù)據(jù)庫中有記錄,那么在數(shù)據(jù)庫條目中會有一個標(biāo)志,表示在沒有用戶交互的情況下,該請求應(yīng)該被允許還是拒絕。如果沒有記錄,則提示用戶授予或拒絕訪問。

          微軟研究人員稱,“我們發(fā)現(xiàn)可以通過編程方式更改目標(biāo)用戶的主目錄并植入一個虛假的 TCC 數(shù)據(jù)庫,該數(shù)據(jù)庫存儲應(yīng)用程序請求的同意歷史記錄,如果在未打補丁的系統(tǒng)上利用此漏洞,惡意行為者可能會根據(jù)用戶受保護(hù)的個人數(shù)據(jù)策劃攻擊?!?/p>

          換句話說,如果一個不良行為者獲得了對 TCC 數(shù)據(jù)庫的完整磁盤訪問權(quán)限,入侵者可以對其進(jìn)行編輯,以向他們選擇的任何應(yīng)用程序(包括他們自己的應(yīng)用程序)授予任意權(quán)限,從而有效地允許應(yīng)用程序以以前未同意的配置運行。

          其他Apple漏洞繞過TCC

          這是蘋果近年來修補的一系列TCC漏洞中的最新漏洞。

          去年,蘋果修補了CVE-2021-30713,該漏洞允許攻擊者繞過TCC保護(hù)來傳遞 XCSSET 惡意軟件。據(jù)發(fā)現(xiàn)該漏洞的研究人員稱,一旦在一臺機(jī)器上,XCSSET就使用旁路來在不需要許可的情況下截屏用戶的桌面。

          前一年,與TCC繞過相關(guān)的其他報告漏洞包括CVE-2020-9771和CVE-2020-9934。蘋果對后者的修復(fù)引起了微軟的注意,在團(tuán)隊的分析中,他們發(fā)現(xiàn)了攻擊者可以用來更改任何應(yīng)用程序設(shè)置的漏洞。

          在mac OS Monterey 10 月發(fā)布后,研究人員確實不得不對他們的概念證明 (PoC) 進(jìn)行更改,這改變dsimport工具的工作方式,并使其最初的PoC漏洞利用無效。

          “這表明,即使mac OS 或其他操作系統(tǒng)和應(yīng)用程序隨著每個版本的發(fā)布而變得更加堅固,蘋果、安全研究人員和更大的安全社區(qū)等軟件供應(yīng)商仍需要不斷合作,以識別和修復(fù)漏洞,然后攻擊者才能利用他們,”研究人員寫道。

          漏洞對網(wǎng)絡(luò)安全的影響

          據(jù)統(tǒng)計,2020年我國新增3.5萬條漏洞信息,大量的數(shù)據(jù)泄露和信息安全問題與漏洞存在息息相關(guān)。2021年CNCERT稱,通過對國內(nèi)五十家銀行小程序進(jìn)行安全檢測,平均一個小程序存在8項安全風(fēng)險,在程序源代碼暴露關(guān)鍵信息和輸入敏感信息時未采取防護(hù)措施的小程序數(shù)量占比超過90%。網(wǎng)絡(luò)安全產(chǎn)品自身存在的安全漏洞亟需被關(guān)注。

          網(wǎng)絡(luò)安全隱患不能僅靠外在防護(hù)

          安全漏洞是網(wǎng)絡(luò)犯罪分子實施攻擊的主要目標(biāo),超過六成的安全漏洞與代碼有關(guān),因此防范由代碼安全問題引起的系統(tǒng)漏洞是減少受到網(wǎng)絡(luò)攻擊的基礎(chǔ)操作。通常情況下大多數(shù)開發(fā)人員會在軟件驗收階段采取SCA或DAST等安全檢測手段,但這種方式從技術(shù)上來說檢測到的代碼路徑少,代碼覆蓋率不全面,也無法觸及所有源代碼。在此基礎(chǔ)上,通過靜態(tài)代碼安全檢測,能夠快速準(zhǔn)確的檢測所有代碼級別可執(zhí)行路徑組合,在研發(fā)階段發(fā)現(xiàn)并修復(fù)系統(tǒng)漏洞問題,為企業(yè)安全降低成本。


          文章來源:

          https://www.darkreading.com/vulnerabilities-threats/microsoft-macos-powerdir-flaw-could-let-attackers-gain-access-to-user-data

          https://thehackernews.com/2022/01/microsoft-details-macos-bug-that-could.html

          瀏覽 23
          點贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  91无码少妇a v久久欧美 | 中国激情网站 | 中文字幕日韩欧美在线 | 免费一级无码婬片A片久久老年性 | 肏逼视频观看 |