苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全

admin 2025年3月4日22:03:40评论15 views字数 757阅读2分31秒阅读模式

苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全

关键词

漏洞

安全研究员 Mykola Grymalyuk 去年曝光苹果 macOS 平台广受好评的 Parallels Desktop 虚拟机软件存在一项编号为 CVE-2024-34331 的提权漏洞。

尽管 Parallels 在当年 4 月便已着手处理,并为 Parallels Desktop 推出 19.3.1 版本,但目前安全研究员 Mickey Jin 透露官方修补措施并不完全,黑客仍可绕过相关补丁进行攻击。

苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全

安全研究员 Mickey Jin 指出,他在研究 Mykola Grymalyuk 发布的信息时发现 Parallels 针对 CVE-2024-34331 推出的补丁可被绕过,原因在于这些代码主要用于验证名为 createinstallmedia 的工具是否具备苹果公司签名,一旦确认经过苹果公司签署,便会赋予 root 权限以供后续使用。因此黑客很容易利用相应手法,将所掌握的系统账户权限提升为 root 权限。

苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全

Mickey Jin 指出,黑客至少有两种可行方案进行攻击。其中一种是在通过签名验证后,利用检查时间与使用时间(TOCTOU)之间的时间差进行攻击,即在虚拟化平台处理验证流程时,替换为恶意版本的 createinstallmedia 达到攻击目的。

另一种方式则是针对签名验证机制入手,研究人员指出这一方法与名为 anchor apple 的需求字符串有关,黑客可通过在苹果公司签名的可执行文件中注入恶意 dylib 库以绕过验证流程。

IT 之家注意到,Mickey Jin 先后向漏洞悬赏项目 Zero Day Initiative(ZDI)以及 Parallels 报告此事,但时隔半年该漏洞依然未能彻底修复,因此他决定公开披露相应漏洞,并呼吁用户提高警惕。

  END  

原文始发于微信公众号(安全圈):【安全圈】苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月4日22:03:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果 macOS 虚拟机应用 Parallels Desktop 曝漏洞未修补完全https://cn-sec.com/archives/3796071.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息