企业敦促更新Apple软件以躲避零日攻击
普遍敦促Apple Mac,iPhone和iPad的用户更新到OS X和IOS操作系统的最新版本,以避免使用新的零点漏洞窃取数据窃取网络攻击。
根据安全公司Sentinelone的说法,OS X版本1011.11.4和IOS 9.3和IOS 9.3和IOS 9.3并不易受易受攻击的操作系统的所有版本。
这意味着企业使用的大多数Apple Mac,iPhone和iPad都容易受到利用漏洞的攻击,直到他们的操作系统已更新。
Sentinelone于2016年1月向Apple报告了该漏洞,该漏洞在其操作系统的最新版本中删除了缺陷。如果计划了早期版本的任何补丁,则不知道。
漏洞使攻击者能够升级其特权和旁路系统完整性保护(SIP),Apple最新的保护功能。
Sentinelone Security研究员PedroVilaça发现了2016年3月24日在2016年3月24日在Syscan360 2016安全会议新加坡颁发的调查结果。
根据Vilaça的说法,该漏洞是一个非记忆损坏错误,可能允许攻击者在任何二进制文件上执行任意代码。
他发现攻击者可以使用缺陷绕过OS X EL Capitan(版本10.11)中引入的SIP安全功能而没有内核漏洞。
SIP旨在防止潜在的恶意软件修改受保护的文件和文件夹,从而保护系统免受任何具有root访问,授权的人。
相同的漏洞允许攻击者升级权限,这意味着旨在保护用户免受恶意软件的安全功能可用于实现恶意软件持久性。要利用此漏洞,攻击者需要通过网络钓鱼攻击或浏览器利用危及目标系统。
根据Vilaça的说法,它是一种基于逻辑的漏洞,非常可靠且稳定,而不是崩溃的机器或流程,使其成为目标或国家赞助的攻击。
Sentinelone表示,该漏洞提供了进一步的证据,即利用可能是非常隐蔽的,有时几乎不可能检测到。
安全公司表示,这种特殊利用的性质使其能够利用非常可靠和稳定的技术来逃避防御,即传统的检测机制,寻找更明显的警告标志,会错过。
Piers Wilson,产品管理主管,亨斯迈安全,表示零天缺陷,如这种缺陷,因为它们利用软件制造商和最终用户不知道的漏洞,因此令人难以置信的漏洞。
“它们是定义,未被定制的。他说,传统的安全解决方案等签名基于签名的签名,并望着已知的恶意威胁的症状。“
由于这种类型的漏洞似乎是安全系统的合法,因此威尔逊表示不会被标记为威胁,因此允许通过。
“一个组织通常会让他们被违反的第一个迹象将是当奇怪的活动时,数据流量或系统行为开始发生;或者更糟糕的是,当被盗的数据出现在CEO的收件箱中,赎金需求阻止它在线泄露时,“他说。
根据威尔逊的说法,这些组织能够实时监测他们的系统,以便在实时监控他们的系统,以便在他们可以访问任何真正的伤害之前,安全团队可以在进入任何敏感或做任何真正的伤害之前捕获未经授权的入侵者。