谷歌详细说明了滥用现已修补的 macOS 零日漏洞的活动
与谷歌威胁分析小组合作的一组研究人员获悉,一项针对多个香港网站的有针对性的恶意活动,通过 macOS 中的零日漏洞攻击访问者。
好消息是,该漏洞现已被 Apple 修复。该漏洞在 CVE-2021-30869 标志下进行了跟踪和编码,其严重性评分为 7.8。
谷歌团队向苹果报告了这个错误,苹果在 2021 年 9 月对操作系统 Catalina 版本的 macOS 更新中正式修复了它。苹果在他们的报告中表示,该漏洞允许恶意应用程序“以内核权限执行任意代码”。国家漏洞数据库中有关该错误的信息将其描述为“类型混淆”。
自从修补漏洞以来已经过去了足够长的时间,谷歌的研究人员透露了有关这次攻击的更多信息。
攻击依赖于在网页中插入两个浏览器 iframe,一个设计用于 iOS,另一个用于 macOS。这两个框架都从攻击背后的不良行为者操作的服务器中提取了漏洞利用。
在分析了有效载荷并发现它非常复杂后,谷歌还表示,这可能是一个由技术娴熟的国家支持的演员组成的团队的杰作。
威胁行为者结合使用漏洞和漏洞利用,这使他们能够获得更高的特权,并最终授予他们对受害者 Mac 系统的 root 访问权限。
一旦获得 root 访问权限,黑客就会悄悄地下载并部署最终的有效载荷,该有效载荷将潜伏在受害系统上而未被发现,监视用户的活动。
发表的关于这次攻击的研究没有具体指明攻击目标的网站,但确实提到其中包括香港的一个政治团体和一家媒体。