苹果近日又一次针对安全隐患对系统进行了更新,这次更新修复了多个漏洞,包括经常被利用macOS Big Sur中的0day漏洞,并扩展了此前披露的两个0day漏洞的补丁。
其中,漏洞CVE-2021-30713影响了macOS设备的隐私问题,该漏洞可导致同意和控制(TCC)框架中的权限问题,这个框架可以阻止已安装的应用程序访问用户数据库。通过这个漏洞,攻击者可以利用恶意软件绕过隐私偏好设置,直接访问用户敏感数据。
另外两个经常被利用的漏洞包括CVE-2021-30663 -WebKit关于整数溢出问题及CVE-2021-30665 -WebKi中的内存损坏问题。这些漏洞影响了Apple TV 4K 和 Apple TV HD 设备上的 WebKit 引擎,通过这两个漏洞,网络攻击者可以利用恶意制作的网页内容损坏内存,进而在未打补丁的设备上执行任意代码。
研究人员表示,漏洞CVE-2021-30713已被恶意软件XCSSET利用。借助AppleScript模块的形式,0day漏洞允许黑客能够利用安装XCSSET的设备以聚集和泄漏敏感信息。具体来说,恶意软件会从已安装的应用程序列表(例如Zoom,Discord,WhatsApp,Slack,TeamViewer,Upwork,Skype和Parallels Desktop)中检查屏幕捕获权限,将恶意软件(“ avatarde.app”)注入到应用程序的文件夹,从而继承执行其恶意任务所需的必要权限。
建议Apple设备的用户更新到最新版本,以减轻与漏洞相关的风险。
什么是0day漏洞?
0day漏洞泛指各种没有被修复的漏洞,之所以没被修复因为此漏洞还未被发现,或发现后还没来得及进行修复。在准备修复期间,0day漏洞可以被攻击者转化为强有力的武器加以利用。
为什么0day漏洞很危险?
在过去,一个0day漏洞就足以实现盗取数据远程入侵,这使得发现和拥有0day漏洞显得极具威力。而且0day漏洞修复周期长,安全机构Immunity Inc统计,0day漏洞平均修复周期为384天,这也就意味着这段时间内,系统都处于不安全的状态,随时会遭到黑客攻击。苹果IOS系统曾出现历史上最大的漏洞“三叉戟”,用户只需轻轻点击黑客发来的链接,手机就会被远程越狱,与此同时黑客瞬间获得手机最高权限。
0day漏洞如何防范?
网络安全问题关系着社会科技的进步与发展,做好网络安全防御势在必行。在日常生活中,除了需要及时更新软件补丁修复漏洞,尽可能缩短0day漏洞在系统和应用软件中的存在时间,还有以下2点需要做好:
1. 从外部上加强网络入侵防御系统建设
入侵防御系统本质上是入侵检测系统和防火墙的有机结合,对于网络入侵防御系统(NIPS)而言,在网络环境中的部署应当注意对攻击的防范。在网络边界方面,NIPS工作的重点在于执行对于数据流的分析,从传输特征和协议两个方面展开对于传输请求的检查。
2. 从内部上加强代码安全减少系统漏洞产生
数据显示,超过六成的安全漏洞与代码有关,代码静态分析技术可以帮助用户减少30-70%的安全漏洞。做好代码静态检测,可以防范那些绕过防火墙躲过病毒查杀的攻击者,从内部减少系统缺陷稳固系统安全,减少数据泄露事件的发生。