如果您还没有为您的Apple设备(包括macOS和iOS)应用最新补丁,您应该尽快应用,因为我们现在知道旧版本携带的漏洞比之前想象的要多。
Trellix的网络安全研究人员最近发表了一篇详细的博文(在新标签页中打开),其中讨论了发现多个漏洞,这些漏洞“严重违反了macOS和iOS的安全模型,这些模型依赖于各个应用程序对他们需要的资源子集具有细粒度访问权限,并查询更高特权的服务以获取其他任何东西。”
根据该报告,其中一个漏洞是在收集行为数据的进程CoreDuetd中发现的。研究人员表示,在具有适当权限的进程(想想Safari)中执行代码的威胁参与者可以使用该进程的特权来执行恶意代码。由于此进程在macOS上以root身份运行,威胁参与者还可以访问人们的日历、地址簿和照片。
一个类似的问题(具有类似的后果)影响了与CoreDuetd相关的另一个进程,称为ContextStored。这允许威胁参与者使用易受攻击的XPC服务来执行代码,使用具有更高权限的进程。
此外,appstored和appstoredagent守护进程也存在易受攻击的XPC服务,允许威胁行为者安装任意应用程序,包括系统应用程序。
在几乎所有应用程序(OSLogService和UIKitCore)可用的服务中都发现了其他类似漏洞。
“通过设置恶意场景激活规则,应用程序可以在SpringBoard内部执行代码,SpringBoard是一个具有高权限的应用程序,可以访问位置数据、摄像头和麦克风、通话记录、照片和其他敏感数据,以及擦除设备,”研究人员得出结论。
虽然这些漏洞可能很危险,并可能导致数据泄露,但恶意软件(在新标签页中打开)部署,以及在极端情况下——端点破坏——它们都已由Apple解决。MacOS13.2和iOS16.3都修复了这些问题,这就是为什么Trelling敦促所有用户不要等待应用补丁。