您现在的位置是:数据库 >>正文
macOS 12 进程注入漏洞破坏所有安全层
数据库22人已围观
简介在 macOS 12.0.1 Monterey 中,苹果修复了编号为 CVE-2021-30873 的进程注入漏洞 (process injection),此漏洞影响所有基于 macOS AppKit ...
在 macOS 12.0.1 Monterey 中,程注苹果修复了编号为 CVE-2021-30873 的入漏进程注入漏洞 (process injection),此漏洞影响所有基于 macOS AppKit 的洞破应用。
进程注入是有安指一个进程在另一个进程中执行代码的能力 。在 Windows 中,全层使用它的程注原因之一是源码下载躲避反病毒扫描程序的检测 ,例如称为 DLL 劫持的入漏技术。该技术允许恶意代码伪装成不同可执行文件的洞破一部分。在 macOS 中,有安由于两个应用程序拥有的全层权限不同,这种漏洞的高防服务器程注影响要大得多。
苹果发布修复漏洞的入漏更新后 ,发现此漏洞的洞破研究人员近日对它进行了详细介绍,描述了使用漏洞逃逸沙盒、有安root 提权 ,全层并绕过 SIP 文件系统限制的方法 。

研究人员还介绍了苹果修复此漏洞的免费模板思路 。首先是修复了逃逸沙盒,不再读取 com.apple.appkit.xpc.openAndSavePanelService 中应用程序的保存状态 (CVE-2021-30659)。至于其他部分 ,修复手段更加复杂 ,因为第三方应用程序可能会将他们自己的对象存储在已保存状态,而这些对象可能不支持安全编码。服务器租用这意味着如果应用程序继续允许非安全编码,那么进程注入可能仍然存在 。
从这方面来看 ,macOS 安全设计存在一个问题,由于某一应用程序的代码签名(以及由此产生的权限)将在很长一段时间内保持有效 ,如果应用程序被降级,应用程序的 TCC 权限仍将有效。香港云服务器非沙盒应用程序可以静默下载一个较旧的、易受攻击的应用程序版本并加以利用。因此,只要与旧的 macOS 应用程序向后兼容,此漏洞就会一直存在。
本文转自OSCHINA
本文标题:macOS 12 进程注入漏洞破坏所有安全层
本文地址:https://www.oschina.net/news/206685/process-injection-breaking-all-macos-security-layers
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/522d799470.html
相关文章
美官方为软件供应商提出供应链安全指南
数据库10月31日,美国国家安全局NSA)、网络安全及基础设施安全局CISA)、国家情报总监办公室ODNI)携手发布了保护软件供应链的实操指南。该指南内容总共有40页,主要提及了软件供应商在供应链中所需要承 ...
【数据库】
阅读更多电脑键盘失灵问题的维修教程(解决电脑键盘无反应的方法和步骤)
数据库电脑键盘是我们日常使用电脑的一个重要设备,然而有时候我们可能会遇到键盘失灵的问题,导致无法正常输入。本文将介绍一些常见的电脑键盘失灵问题的解决方法和维修步骤,希望能帮助读者快速解决键盘无反应的困扰。一 ...
【数据库】
阅读更多索尼XperiaXZs(一款拥有出色摄影功能的智能手机)
数据库在当今智能手机市场上,索尼XperiaXZs是一款备受瞩目的旗舰手机。它不仅拥有强大的性能和先进的功能,还以其出色的摄影能力而著称。本文将详细介绍索尼XperiaXZs的各项特点和功能,让我们一起来了 ...
【数据库】
阅读更多