ATT&CK -

admin 2024年4月15日00:51:52评论1 views字数 405阅读1分21秒阅读模式

Dylib 劫持

macOS 和 OS X 使用一种常见的方法来查找所需的动态库 (dylib),根据搜索路径将其加载到程序中。
攻击者可以利用有歧义的路径来植入 dylib 来提权或获得持久性。
一种常见的方法是查看应用程序使用了哪些 dylib,然后在搜索路径的上方植入一个同名的恶意版本。
这通常使 dylib 与应用程序位于同一个文件夹中。

如果程序配置为在比当前用户更高的权限级别运行,那么当 dylib 加载到应用程序中时,dylib 也将在该高权限级别运行。
这可以被攻击者用于提权。

缓解

阻止用户将文件写入应用程序的搜索路径,包括运行应用程序的文件夹和标准 dylib 文件夹。
如果用户无法写入这些目录,那么他们无法拦截搜索路径。

检测

Objective-See 是 Dylib 劫持扫描器,可用于检测潜在的 dylib 劫持事件。
监视文件系统中 dylib 的移动、重命名、替换或修改。

- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日00:51:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK -https://cn-sec.com/archives/2658123.html

发表评论

匿名网友 填写信息