使用 macOS 12 的应用程序可能导致所有的安全性遭到破坏
经过 macOS 12.0.1 Monterey 时,Apple 已修补了个名为 CVE-2021-30873 的程序植入问题,此漏洞影响所有基于 macOS AppKit 的应用。 进程注入是指一个进程在另一个进程中执行代码的能力。在 Windows 中,使用它的原因之一是躲避反病毒扫描程序的检测,例如称为 DLL 劫持的技术。该技术允许恶意代码伪装成不同可执行文件的一部分。在 macOS 中,由于两个应用程序拥有的权限不同,这种漏洞的影响要大得多。 至于其他部分,修复手段更加复杂,因为第三方应用程序可能会将他们自己的对象存储在已保存状态,而这些对象可能不支持安全编码。这意味着如果安全应用程序未来继续允许使用非结构化的安全编码,那么进程内核的注入安全性可能仍然存在。 从这方面来看,macOS 安全设计存在一个问题,由于某一应用程序的代码签名(以及由此产生的权限)将在很长一段时间内保持有效,如果应用程序被降级,应用程序的 TCC 权限仍将有效。非沙盒应用程序可以静默下载一个较旧的、易受攻击的应用程序版本并加以利用。因此,只要与旧的macOS 应用程序向后兼容,此漏洞就会一直存在。在过去的几年中,苹果公司一直在努力解决这个问题,包括修复了一些bug,但仍然无法阻止这个漏洞的出现。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |