返回

MacKeeper零天远程代码执行漏洞

发布时间:2022-04-27 22:55:36 318
# 漏洞# 研究# 攻击# 补丁# 软件
MacKeeper Zero Day Remote Code Execution Vulnerability
 
 
MacKeeper Mac OS X防病毒软件旨在提高Mac的性能和安全性,但它因在强调需要系统清理的广告下发出嘈杂的“清理你的Mac”而臭名昭著。如果您试图关闭广告,软件将提示您“留在这一页“对话。
 
该漏洞的详细信息是在周五发布补丁后披露的,该补丁允许攻击者在受害者访问精心编制的网页时,以root权限在Mac OS X系统上远程执行恶意命令。

MacKeeper 3.4.1之前的版本受到影响

SecureMac的安全研究人员在一份咨询报告中解释说,远程代码执行缺陷影响到3.4.1之前的版本,其原因是MacKeeper恶意软件删除软件处理其自定义URL的方式。
 
远程攻击者诱使受害者访问恶意创建的网页,可能会利用该漏洞,在受损系统上以root权限执行任意代码,并使用“几乎没有用户交互“必须。

发布概念验证漏洞

安全研究人员Braden Thomas上周四发布报告称,该漏洞与一个概念验证(PoC)漏洞有关,该漏洞证明了攻击正在进行。
 
Thomas在Twitter上发布的概念验证漏洞利用了MacKeeper和自动执行卸载MacKeeper的命令当受害者登录到恶意网页时从系统中删除。
 
“如果用户之前没有进行过身份验证,系统会提示他们输入用户名和密码,”该建议指出,“但是,身份验证对话框中出现的文本可能会被作为漏洞利用的一部分进行操作…;因此用户可能没有意识到此操作的后果”。

漏洞已修补,更新已发布

在SecureMac公布该故障细节的那一刻,该漏洞仍然是零日漏洞,但是自从MacKeeper的开发者发布了更新版本MacKeeper 3.4.1,修补了自定义URL方案之后。
 
MacKeeper恶意软件删除软件已被删除下载超过2000万次,这是一个巨大的数字。所以为了安全,,运行MacKeeper Update Tracker并安装MacKeeper的最新版本3.4.1或更高版本。
 
到目前为止,尚不清楚这一关键漏洞可能会如何影响许多用户,然而,MacKeeper向其用户证实,该公司不知道有任何利用该漏洞的安全漏洞。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线