电脑教程

苹果用户速更新!macOS 存严重漏洞,用户隐私数据面临泄露风险

字号+作者:创站实验室来源:物联网2025-11-26 21:24:37我要评论(0)

漏洞概况近日,macOS系统发现一个CVSS评分高达 9.8 的高危漏洞,该漏洞可能允许应用程序绕过系统保护机制,非法访问受保护的用户数据。该漏洞编号为 CVE-2025-24204,目前已有概念验证

漏洞概况

近日 ,苹果macOS系统发现一个CVSS评分高达 9.8 的用户高危漏洞,该漏洞可能允许应用程序绕过系统保护机制 ,速更私数非法访问受保护的新m险用户数据。该漏洞编号为 CVE-2025-24204 ,存严目前已有概念验证(PoC)代码公开 。重漏

漏洞影响

该漏洞最早由安全研究员 Koh M. Nakagawa 发现,洞用并在 Nullcon Berlin 2025 会议上公开。模板下载户隐根据介绍 ,据面攻击者可利用此漏洞通过系统的临泄露风调试工具 gcore 读取任意进程的内存数据 。该工具被赋予了过高的苹果权限(com.apple.system-task-ports.read) ,即使系统启用了系统完整性保护(SIP),用户也无法阻止攻击者的速更私数行为。亿华云

该漏洞最初是新m险在测试微软推出的 ProcDump-for-Mac 工具时被发现。理论上  ,存严SIP 应该阻止此类内存访问行为 ,但因调试工具 gcore 被错误授予系统级权限 ,导致其能够转储几乎所有进程的内存内容 。攻击者若读取名为 securityd 的源码库系统进程内存,即可恢复用于加密钥匙串的主密钥 ,从而实现对macOS钥匙串的完全访问。此外 ,攻击者还可借此绕过透明化权限控制(TCC)机制 ,进而访问用户的照片 、建站模板联系人等受保护文件 。

同时,运行在 Apple Silicon Mac 上的 iOS 应用也会受到影响  ,其加密的二进制文件在运行时可被提取并解密 ,而这一行为通常需要设备越狱才能完成。

补丁方案

苹果在 macOS 15.3 更新中已修复该漏洞,移除了 gcore 的高防服务器问题权限 。但相关修复并未在官方安全通告中特别强调  ,仅简要提及于更新日志中。

为防范潜在的安全威胁 ,建议所有使用Macbook用户尽快将系统升级至 15.3 或更高版本。目前仍在使用旧版本系统的用户面临较高风险 ,且尚无其他可行的云计算临时缓解措施 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 美媒:OpenAI删除了禁止其技术被用于军事用途的条款

    美媒:OpenAI删除了禁止其技术被用于军事用途的条款

    2025-11-26 21:24

  • 凌华智能全球首发Intel®Core™ Ultra COM-HPC Mini模块:95mm×70mm小尺寸迸发强悍算力

    凌华智能全球首发Intel®Core™ Ultra COM-HPC Mini模块:95mm×70mm小尺寸迸发强悍算力

    2025-11-26 19:50

  • 作为前端,怎么让其他同事给你挑大拇哥?运维命令简易上手

    作为前端,怎么让其他同事给你挑大拇哥?运维命令简易上手

    2025-11-26 18:53

  • 如何为企业数据中心存储部署在边缘做好准备

    如何为企业数据中心存储部署在边缘做好准备

    2025-11-26 18:43

网友点评