您现在的位置是:亿华灵动 > 数据库
macOS 12 进程注入漏洞破坏所有安全层
亿华灵动2025-11-26 19:24:12【数据库】6人已围观
简介在 macOS 12.0.1 Monterey 中,苹果修复了编号为 CVE-2021-30873 的进程注入漏洞 (process injection),此漏洞影响所有基于 macOS AppKit
在 macOS 12.0.1 Monterey 中 ,程注苹果修复了编号为 CVE-2021-30873 的入漏进程注入漏洞 (process injection),此漏洞影响所有基于 macOS AppKit 的洞破应用。
进程注入是有安指一个进程在另一个进程中执行代码的能力。在 Windows 中,全层使用它的程注原因之一是源码库躲避反病毒扫描程序的检测,例如称为 DLL 劫持的入漏技术。该技术允许恶意代码伪装成不同可执行文件的洞破一部分 。在 macOS 中,有安由于两个应用程序拥有的全层权限不同 ,这种漏洞的亿华云程注影响要大得多。
苹果发布修复漏洞的入漏更新后,发现此漏洞的洞破研究人员近日对它进行了详细介绍 ,描述了使用漏洞逃逸沙盒、有安root 提权,全层并绕过 SIP 文件系统限制的方法 。

研究人员还介绍了苹果修复此漏洞的建站模板思路。首先是修复了逃逸沙盒 ,不再读取 com.apple.appkit.xpc.openAndSavePanelService 中应用程序的保存状态 (CVE-2021-30659) 。至于其他部分,修复手段更加复杂 ,因为第三方应用程序可能会将他们自己的对象存储在已保存状态,而这些对象可能不支持安全编码。高防服务器这意味着如果应用程序继续允许非安全编码 ,那么进程注入可能仍然存在。
从这方面来看 ,macOS 安全设计存在一个问题,由于某一应用程序的代码签名(以及由此产生的权限)将在很长一段时间内保持有效,如果应用程序被降级,应用程序的 TCC 权限仍将有效。云计算非沙盒应用程序可以静默下载一个较旧的 、易受攻击的应用程序版本并加以利用。因此,只要与旧的 macOS 应用程序向后兼容,此漏洞就会一直存在。
本文转自OSCHINA
本文标题:macOS 12 进程注入漏洞破坏所有安全层
本文地址:https://www.oschina.net/news/206685/process-injection-breaking-all-macos-security-layers
很赞哦!(67)
上一篇: 工业部门的网络安全如何迈出第一步
下一篇: 发现逻辑炸弹攻击的七种方法
站长推荐
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 安卓手机怎么空手接电话
- 红米Note恢复出厂设置密码是什么
- 小米海康威视摄像头(细致监控,安心无忧)
- 如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)
- VivoY55L(一款性价比高、功能强大的手机选择)
- 第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)
- 红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)
- 海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)
- 飞利浦面条机(轻松制作多种口感面条,让你爱上自制美食) b2b信息平台云服务器亿华云网站建设源码库企业服务器香港物理机







