近期,苹果电脑(macOS)面临多起安全风险,引发广泛关注。这些事件凸显了 macOS 安全威胁的多样性和复杂性,用户应及时更新系统并加强安全防护,以应对不断演变的网络威胁。
Banshee 窃密程序攻击 macOS 用户
https://blog.checkpoint.com/research/cracking-the-code-how-banshee-stealer-targets-macos-users/
Check Point Research 发现 Banshee macOS 窃取程序的新版本,利用苹果 XProtect 字符串加密绕过防病毒检查,隐秘运行两个多月未被发现。该恶意软件窃取浏览器凭据、加密货币钱包、密码和敏感文件数据,并通过伪装成合法软件传播。最新版本取消了对俄语的检查,扩大了攻击范围。尽管源代码去年泄露后原始项目关闭,但恶意软件仍在传播。研究人员强调,Banshee 的成功凸显了网络威胁的演变和加强防御的必要性。
macOS 漏洞:CVE-2024-54498 突破安全沙盒
https://github.com/wh1te4ever/CVE-2024-54498-PoC
安全研究员 @wh1te4ever 披露了 CVE-2024-54498 的概念验证 (PoC) 漏洞,允许应用程序逃离 macOS 沙盒限制,未经授权访问敏感数据。该漏洞利用 sharedfilelistd
进程突破沙盒,CVSS 评分为 8.8(高严重性)。Apple 已在 macOS Sequoia 15.2、Ventura 13.7.2 和 Sonoma 14.7.2 中修复此漏洞。用户应立即更新系统以降低风险,延迟更新可能导致数据泄露和系统入侵。PoC 的发布有助于研究漏洞,但也为恶意行为者提供了利用路径。
新的 macOS 漏洞(CVE-2024-44243)
https://www.microsoft.com/en-us/security/blog/2025/01/13/analyzing-cve-2024-44243-a-macos-system-integrity-protection-bypass-through-kernel-extensions/
Microsoft Threat Intelligence 发现了一个新的 macOS 漏洞(CVE-2024-44243),允许攻击者通过加载第三方内核扩展绕过 Apple 的系统完整性保护 (SIP)。SIP 绕过可能导致 rootkit 安装、恶意软件持久化、TCC 绕过等严重后果。Microsoft 通过协调漏洞披露 (CVD) 与 Apple 合作,该漏洞已在 2024 年 12 月 11 日的安全更新中修复。研究强调了监控特殊权限进程的重要性,并指出禁止第三方内核代码运行可能影响安全监控能力。Microsoft 呼吁加强跨平台合作,确保设备安全。
docker在 mac OS 15.2 上被认为是恶意软件,附修复方案
https://dev.to/oler/fixing-dockers-malware-warning-on-mac-os-sequoia-4fl4
最近,有网友在 Mac OS Sequoia(版本 15.2)上尝试本地打开 Docker 时,遇到了一个“恶意软件警告”的错误提示。这件事发生在 2025 年 1 月 9 日。后来网友在 GitHub 上简单搜索了一下,找到了一个简单有效的解决方案,成功解决了这个问题。
有网友反馈 macOS 15.2 WIFI信号不稳定
如果大家遇到了,请留言。
原文始发于微信公众号(独眼情报):近期关于苹果系统的风险预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论