XCSSET 恶意软件在 macOS 中使用 0-day 攻击

苹果有 发布的安全更新 用于其许多产品并修复了 macOS 和 tvOS 中的三个 0-day 漏洞, XCSSET 恶意软件已经在使用. 恶意软件采用了其中一个问题来绕过 macOS 的保护机制.

在所有三种情况下, 苹果警告说这些问题 “可以被积极利用” 由网络犯罪分子, 然而, 尚未披露有关这些攻击或公司犯罪的详细信息.

三个漏洞中的两个 (CVE-2021-30663CVE-2021-30665) 可以认为危险性较低, 因为它们只对 Apple TV 4K 和 Apple TV HD 设备上的 WebKit 构成威胁. 这些问题可以通过特制的恶意 Web 内容来利用,这些内容会破坏内存中的信息, 这需要在易受攻击的设备上执行任意代码.

第三个也是最严重的零日漏洞 (CVE-2021-30713) 对运行 macOS Big Sur 的设备很危险, 并且是透明度中的权限问题, 同意, 和控制 (TCC) 框架.

该漏洞被信息安全公司的工程师发现 果酱 当他们研究 XCSSET 恶意软件时. 让我提醒您,这个恶意软件是 第一次注意到 去年, 当结果发现 GitHub 上托管的许多 Xcode 项目都感染了它时.

“在最初的发现, 据报道,XCSSET 最显着的特征之一是使用了两个零日漏洞. [首先] 被用来从 Safari 浏览器窃取 cookie, 第二个用于在为开发人员安装 Safari 时绕过请求”, ——研究人员说.

然而, 对 XCSSET 的更详细研究表明,该恶意软件对其武器库中的另一个零日漏洞进行了第三次利用. 打包为 AppleScript, 该漏洞允许恶意软件绕过 TCC (一项 macOS 服务,当应用程序尝试执行侵入性操作时,它会显示弹出窗口并请求权限, 包括使用相机, 麦克风, 屏幕录制, 或击键).

XCSSET 被滥用 CVE-2021-30713 在 macOS 上查找已收到潜在有害权限的其他应用程序的标识符, 然后在其中一个应用程序中注入恶意小程序以执行恶意操作.

“所讨论的漏洞允许攻击者获得完整的磁盘访问权限, 屏幕录制, 和其他未经用户明确同意的权限”, — 警告 Jamf.

尽管 XCSSET 及其分发活动通常具有高度针对性并且主要针对开发人员, 有一种危险,现在其他罪犯也会使用 CVE-2021-30713 因为他们的攻击. 所以, 强烈建议 macOS 用户将其操作系统更新到最新版本 (macOS 大苏尔 11.4).

让我提醒你,我也写过 MountLocker 勒索软件使用 Windows API 来导航网络.

赫尔加·史密斯

我一直对计算机科学感兴趣, 特别是数据安全和主题, 现在被称为 "数据科学", 从我十几岁起. 在加入病毒清除团队担任主编之前, 我曾在多家公司担任网络安全专家, 包括亚马逊的一名承包商. 另一种体验: 我在雅顿大学和雷丁大学任教.

发表评论

本网站使用的Akismet,以减少垃圾邮件. 了解您的意见如何处理数据.

返回顶部按钮