近期关于苹果系统的风险预警

admin 2025年1月14日14:05:55评论43 views字数 1448阅读4分49秒阅读模式
近期关于苹果系统的风险预警

近期,苹果电脑(macOS)面临多起安全风险,引发广泛关注。这些事件凸显了 macOS 安全威胁的多样性和复杂性,用户应及时更新系统并加强安全防护,以应对不断演变的网络威胁。

Banshee 窃密程序攻击 macOS 用户

https://blog.checkpoint.com/research/cracking-the-code-how-banshee-stealer-targets-macos-users/

近期关于苹果系统的风险预警

Check Point Research 发现 Banshee macOS 窃取程序的新版本,利用苹果 XProtect 字符串加密绕过防病毒检查,隐秘运行两个多月未被发现。该恶意软件窃取浏览器凭据、加密货币钱包、密码和敏感文件数据,并通过伪装成合法软件传播。最新版本取消了对俄语的检查,扩大了攻击范围。尽管源代码去年泄露后原始项目关闭,但恶意软件仍在传播。研究人员强调,Banshee 的成功凸显了网络威胁的演变和加强防御的必要性。

macOS 漏洞:CVE-2024-54498 突破安全沙盒

近期关于苹果系统的风险预警

https://github.com/wh1te4ever/CVE-2024-54498-PoC

安全研究员 @wh1te4ever 披露了 CVE-2024-54498 的概念验证 (PoC) 漏洞,允许应用程序逃离 macOS 沙盒限制,未经授权访问敏感数据。该漏洞利用 sharedfilelistd 进程突破沙盒,CVSS 评分为 8.8(高严重性)。Apple 已在 macOS Sequoia 15.2、Ventura 13.7.2 和 Sonoma 14.7.2 中修复此漏洞。用户应立即更新系统以降低风险,延迟更新可能导致数据泄露和系统入侵。PoC 的发布有助于研究漏洞,但也为恶意行为者提供了利用路径。

新的 macOS 漏洞(CVE-2024-44243)

https://www.microsoft.com/en-us/security/blog/2025/01/13/analyzing-cve-2024-44243-a-macos-system-integrity-protection-bypass-through-kernel-extensions/

Microsoft Threat Intelligence 发现了一个新的 macOS 漏洞(CVE-2024-44243),允许攻击者通过加载第三方内核扩展绕过 Apple 的系统完整性保护 (SIP)。SIP 绕过可能导致 rootkit 安装、恶意软件持久化、TCC 绕过等严重后果。Microsoft 通过协调漏洞披露 (CVD) 与 Apple 合作,该漏洞已在 2024 年 12 月 11 日的安全更新中修复。研究强调了监控特殊权限进程的重要性,并指出禁止第三方内核代码运行可能影响安全监控能力。Microsoft 呼吁加强跨平台合作,确保设备安全。

docker在 mac OS 15.2 上被认为是恶意软件,附修复方案

https://dev.to/oler/fixing-dockers-malware-warning-on-mac-os-sequoia-4fl4

近期关于苹果系统的风险预警

最近,有网友在 Mac OS Sequoia(版本 15.2)上尝试本地打开 Docker 时,遇到了一个“恶意软件警告”的错误提示。这件事发生在 2025 年 1 月 9 日。后来网友在 GitHub 上简单搜索了一下,找到了一个简单有效的解决方案,成功解决了这个问题。

有网友反馈 macOS 15.2 WIFI信号不稳定

如果大家遇到了,请留言。

原文始发于微信公众号(独眼情报):近期关于苹果系统的风险预警

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月14日14:05:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近期关于苹果系统的风险预警https://cn-sec.com/archives/3626573.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息