为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

一个影响1.3亿苹果用户的漏洞利用代码

2016-4-5 11:29| 投稿: lofor

摘要: 近日,有安全研究人员发布了一条推文,提及苹果设备的漏洞以及有关漏洞的程序代码。漏洞修复不理想在上周有媒体曝光了苹果设备系统中一个关键漏洞(CVE-2016-1757),可以利用该漏洞绕过苹果最新的保护功能,即系统 ...

近日,有安全研究人员发布了一条推文,提及苹果设备的漏洞以及有关漏洞的程序代码。

漏洞修复不理想

在上周有媒体曝光了苹果设备系统中一个关键漏洞( CVE-2016-1757 ),可以利用该漏洞绕过苹果最新的保护功能,即系统完整性保护功能(System Integrity Protection,SIP)。在本周苹果方面已经发布了关于OS X El Capitan 10.11.4和iOS 9.3系统的安全更新来应对此问题,但根据一些安全专家反应这些安全更新没有那么理想,甚至可以被看做是无效的。

最初检测到这个漏洞的是SentinelOne的研究员Pedro Vilaça,而这个漏洞也使得 超过1.3亿的苹果用户处于安全风险当中 。该缺陷存在于苹果的OS X操作系统的多数版本中,SentinelOne已经报告漏洞给苹果公司。

而恶意攻击者可以利用这个漏洞来发起多阶段的网络攻击,并获取目标设备的敏感信息。同时该漏洞存在于OS X每个版本中的一个非内存破坏漏洞,它能允许用户使用任何二进制文件执行任意代码。甚至可以绕过OS X,El Capitan的系统完整性保护(SIP)的最新版本的关键安全功能,篡改其它系统程序进程,到最后可以获取root权限。

对于SIP保护机制,只有mark /System, /bin, /sbin and /usr except /usr/local 这些目录的文件有唯一的标识,也就意味着只有特定的权限才可以修改这些文件。这个成功的绕过SIP的提权攻击将绕过系统完整性,同时也为恶意攻击者提供了后门。

安全研究人员发布相关程序

SentinelOne的安全研究人员发现了这一漏洞,但苹果发布的安全补丁令部分用户感到失望,甚至还影响到了最新版本系统的苹果电脑。目前Stefan Esser发布了一套新的程序代码,利用此代码可以绕过SIP保护机制,下面就是在 推特 上发布的信息:

Esser称,影响SIP保护机制的程序并不只是特定情况,而实际上还是有不少设备没有完全修复这一点。

德国安全公司SektionEins的安全研究人员Stefan Esser 在今年的SyScan360会议上发布了一系列有关SIP的漏洞,目前有一个有关SIP的漏洞存在于OS X 10.11.2中(已被修复)。

ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot

扩展程序

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX

fsck_cs /dev/diskX 1>&-

touch /Library/Extensions/

Reboot


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部