據(jù)外媒報(bào)道,當(dāng)?shù)貢r(shí)間3月30日,蘋果發(fā)布了macOS High Sierra 10.13.4系統(tǒng)更新,這給macOS Sierra 10.12和macOS El Capitan10.11的用戶帶來了新的安全更新、幫助他們修復(fù)了30多個(gè)安全漏洞。
Security Update 2018-002 Sierra和Security Update 2018-002 El Capitan現(xiàn)都已經(jīng)向macOS Sierra 10.12和macOS El Capitan 10.11用戶開放。早前曾被發(fā)現(xiàn)并公開的34個(gè)安全漏洞在這次的升級(jí)中得到了修復(fù)。
根據(jù)蘋果在3月31日公布的支持文件了解到,這兩個(gè)安全更新解決了突然截?cái)郃PFS格式數(shù)據(jù)密碼的注入問題以及讓其他本地用戶讀取系統(tǒng)管理員密碼的問題。
另外,Mail軟件的兩個(gè)安全問題也都在更新中得到了解決,它們分別是能讓特權(quán)攻擊者接觸到S/MIME加密電子郵件內(nèi)容的S/MIME HTML電子郵件處理以及能讓特權(quán)攻擊者截獲S/MIME加密電子郵件內(nèi)容的UI問題。
此外,內(nèi)核也獲得了一些安全改進(jìn)。在蘋果解決的漏洞中其中5個(gè)則能讓惡意編寫應(yīng)用軟件展開擁有內(nèi)核或系統(tǒng)特權(quán)的任意代碼執(zhí)行或存在于內(nèi)存上的讀取問題。
而為了解決內(nèi)存損壞和驗(yàn)證問題,英偉達(dá)和英特爾的圖像驅(qū)動(dòng)程序都已經(jīng)獲得更新,這些問題可能會(huì)讓惡意編寫應(yīng)用在擁有系統(tǒng)特權(quán)的情況下讀取受限內(nèi)容或執(zhí)行任意代碼。同樣的內(nèi)存損壞問題也存在于IOFireWireFamily部件。
不過對(duì)于蘋果來說這次最重大的更新還是對(duì)PDFKit問題的修復(fù)。此前,當(dāng)用戶在點(diǎn)擊一個(gè)經(jīng)過特別編寫的PDF文件上的URL之后會(huì)被定向到一個(gè)惡意網(wǎng)站上。
總的來說,大部分經(jīng)過惡意編寫的應(yīng)用其最終目的就是為了獲得權(quán)限提升,它們主要出現(xiàn)在ATS、CFNetwork Session、CoreFoundation、CoreText、CoreTypes、cURL、LaunchServices、NSURLSession、PDFKit、PluginKit、Quick Look、 WindowServer中。