Microsoft znajduje exploita, który naraża komputery Mac na ataki

Microsoft znajduje exploita, który naraża komputery Mac na ataki

Powszechnym mitem jest, że macOS i iOS firmy Apple są odporne na złośliwe oprogramowanie i hakerów. Bez względu na twórcę, każdy system operacyjny jest narażony na ataki, gdy cyberprzestępcy odkryją exploit. Chociaż jest to rzadkie w przypadku Apple, Microsoft niedawno odkrył exploit, który pozostawia komputery Mac na łasce hakerów.

Bądź bezpieczny : dowiedz się, jak hakerzy zażądali 10 mln USD za pomocą oprogramowania ransomware , a następnie ujawnili dane osobowe.

Łatanie dziur

Każdy użytkownik komputera będzie wiedział, że na dysku twardym urządzenia znajduje się potencjalna skarbnica informacji. Wszystko, od rodzinnych zdjęć i filmów po dane bankowe i dane uwierzytelniające w mediach społecznościowych, jest przechowywane na komputerach i przeglądarkach internetowych. Dlatego jeśli haker uzyska pełny dostęp do komputera Mac, może to mieć poważne konsekwencje.

Microsoft niedawno odkrył jedną z tych luk, zwaną Migrena, która tworzy tunel dla hakerów w głąb komputera Mac. Luka umożliwia cyberprzestępcy ominięcie ochrony integralności systemu macOS (SIP), domyślnej metody blokowania i ochrony dostępu administratora.

Złośliwe oprogramowanie Maca
Źródło obrazu: Unsplash

Omijając wbudowane kontrole bezpieczeństwa, otwiera to „atakującym i autorom złośliwego oprogramowania drzwi do pomyślnego instalowania rootkitów, tworzenia trwałego złośliwego oprogramowania i rozszerzania powierzchni ataku w celu uzyskania dodatkowych technik i exploitów” — wyjaśnia Microsoft . Takie jest techniczne wyjaśnienie, ale w kategoriach laika exploit umożliwia hakerom:

  • Twórz nieusuwalne złośliwe oprogramowanie, które jest chronione przez ten sam system SIP, który naruszyło.
  • Rozszerz zakres złośliwego oprogramowania, aby zaatakować jądro systemu, gdy oprogramowanie antywirusowe przestanie monitorować jądro pod kątem złośliwej aktywności.
  • Całkowicie omiń zasady przejrzystości, zgody i kontroli (TCC), pozwalając dowolnym aplikacjom przechwytywać i rozpowszechniać dane osobowe.
  • Ukryj złośliwe procesy lub pliki przed wszystkimi narzędziami monitorującymi.

Microsoft pomyślnie zreplikował exploita i powiadomił Apple za pośrednictwem systemu Coordinated Vulnerability Disclosure, który oficjalnie oznaczył go jako CVE-2023-32369. Jeśli masz komputer z systemem macOS, musisz zaktualizować system operacyjny do najnowszej wersji, ponieważ poprawka dotycząca tego exploita jest zawarta w łatce z 18 maja 2023 r.

Źródło obrazu: Unsplash

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *