|
* p ~. N7 D2 l! O i& C3 O
更新您的 Mac 以避免“powerdir”攻击
8 p4 [+ {/ G& |- k- I
- m2 N# U" O( Q! S: E5 ]# W& A. f0 \% m. b5 G
用于 macOS 的回合中存在一个名为“powerdir”的漏洞,该漏洞可能导致未经授权的访问,而这正是大多数计算机用户希望避免的。Apple 修复了 macOS 11.6 和12.1中的漏洞,但您需要更新设备以确保自己的安全。
: g- d6 ^$ v7 X5 m# _5 U# v4 d, h5 T( N; {1 E) Q
( `% Y: d! R8 V+ v6 `) p
8 n U: h0 T4 G: f) r
有关的这是 macOS Monterey 12.1 中的新功能,现已推出
) Q+ f, i5 W0 w1 n7 z- w5 h, _7 P9 f% a9 g/ H" L6 S$ |
有趣的是,该漏洞被称为 CVE-2021-30970,由 Microsoft 365 Defender 研究团队在一篇激烈的 博文中详细介绍。Microsoft 于 2021 年 7 月 15 日通过 Microsoft 安全漏洞研究 (MSVR) 通过协调漏洞披露 (CVD) 向 Apple 发出警报。Apple 随后于 2021 年 12 月 13 日修复了该问题。
+ l& z5 p9 s5 D1 L- K
9 Y4 y: n$ k/ J1 g1 J( P7 |' ?- y“微软安全研究人员继续监控威胁形势,以发现可能影响 macOS 和其他非 Windows 设备的新漏洞和攻击者技术,”微软表示。
( [$ o, g5 X$ \
8 F/ i/ g* K* J, F根据 Apple 的补丁页面,“恶意应用程序可能能够绕过隐私偏好。” 为了解决这个问题,“通过改进状态管理解决了一个逻辑问题。”1 o+ F# R& U* i
: n$ M4 ~" W' H# R- `- M) c
该攻击旨在绕过操作系统的透明、同意和控制 (TCC) 技术,使攻击者能够未经授权访问用户的受保护数据。这远不是报告的第一个 TCC 漏洞。事实上,修复微软发现的补丁的同一个补丁也解决了其他几个问题。3 o5 [' l& [5 L; _
6 @: b! a5 n2 C# a3 b7 g根据微软分享的技术细节,特别是提到“可以以编程方式更改目标用户的主目录并植入一个虚假的 TCC 数据库,该数据库存储应用程序请求的同意历史”,这种攻击必须在本地执行。这意味着您必须在 Mac 上运行特定软件才能让他们获得访问权限,或者他们实际上需要坐在您的计算机前。5 U7 E9 |% |- Q6 b! T9 y
* W: B; f9 F' l6 B, Z
根据微软的说法,“利用这个漏洞,攻击者可以更改任何应用程序的设置。” 微软还表示,其漏洞利用“允许修改设置,例如授予任何应用程序(如 Teams)访问摄像头等服务。”
4 L, w# Q% L) w8 I: |& _" J" y
2 x! {" ^# K& l/ z/ R8 C2 F7 O _0 _1 s( V
* z% @, l/ `. d9 m% s+ o, \ @
有关的如何更新您的 Mac 并使应用程序保持最新# f9 v% [/ W% U& r/ m, C9 L
, V; x5 e$ a4 ?
如果您已经将 Mac 更新到最新版本,则无需担心此特定漏洞(这并不意味着不会出现新的攻击)。如果您出于某种原因不愿更新您的 Mac,请让这个重大漏洞提醒您保持您宝贵的计算机更新,因为它对您的安全至关重要。 |
|