2021 年 7 月 15 日,Microsoft 365 Defender 研究團隊通過 Microsoft 安全漏洞研究 (MSVR) 報告了 Apple MacBook Pro T5 機型中的一個漏洞。
TCC 是一項安全技術,允許 Apple 用戶控制安裝在其係統上的應用程序以及連接到其 Mac 計算機的設備(包括攝像頭和麥克風)的隱私設置。
Apple 已向用戶保證,其新的 TCC 將只允許對配置為自動阻止未經授權的代碼執行的應用程序進行全盤訪問。
漏洞
微軟研究人員發現,網絡犯罪分子可以誘騙用戶單擊惡意鏈接以訪問存儲在 TCC 數據庫中的個人信息。
“我們發現可以通過編程方式更改目標用戶的主目錄並註入一個虛假的 TCC 數據庫,該數據庫存儲應用程序請求的同意歷史,”微軟首席安全研究員 Jonathan Bar 說。
“如果在未打補丁的系統上利用此漏洞,攻擊者可能會根據用戶的受保護身份發起攻擊。
“例如,攻擊者可以破解安裝在設備上的應用程序,或者安裝他自己的惡意應用程序並訪問麥克風以記錄私人對話或截取用戶屏幕上顯示的敏感信息。”
TCC 繞過消息
Apple 還修復了自 2020 年以來報告的其他 TCC 變通辦法,包括:
- 毒化環境變量
- 時光機支架
- 包裹包裝問題
此外,Apple 修補了上個月於 2021 年 12 月 13 日發布的安全更新中的漏洞。“惡意應用程序可以繞過隱私設置,”安全公告稱。
Apple 通過開發更好的狀態管理解決了與 powerdir 安全漏洞相關的布爾錯誤。
“在這項研究期間,我們不得不更新我們的實驗性漏洞利用 (POC),因為原始版本不再適用於最新版本的 macOS,蒙特雷,”喬納森指出。
“這表明,雖然 macOS 或其他操作系統和應用程序在每個版本中都變得更加安全,但像 Apple、安全研究人員和更廣泛的安全社區等軟件供應商必須不斷合作,以識別和修復漏洞,然後攻擊者才能利用他們。他們的。”
沒有靈魂的
微軟今天發現了一個代號為Shrootless的安全漏洞,該漏洞允許攻擊者繞過系統完整性保護 (SIP) 並執行任意操作、提升 root 權限並在易受攻擊的設備上安裝 rootkit。
該公司的研究人員還發現了稱為 UpdateAgent 或 Vigram 的 macOS 惡意軟件的新變種,並輔以新的規避和保存策略。
去年 6 月,Tactical Network Solutions 的安全研究員 (Redmond) 發現了一些 NETGEAR 路由器模型中的嚴重缺陷。黑客可以利用漏洞滲透並在企業網絡內部移動。
你遇到過這些挫折嗎?在下面的評論部分與我們分享您的想法。
發佈留言