macOS存在嚴重漏洞,蘋果用戶速更新
發(fā)布時間 2025-09-17漏洞概況
近日,macOS系統(tǒng)發(fā)現(xiàn)一個CVSS評分高達 9.8 的高危漏洞,該漏洞可能允許應(yīng)用程序繞過系統(tǒng)保護機制,非法訪問受保護的用戶數(shù)據(jù)。該漏洞編號為 CVE-2025-24204,目前已有概念驗證(PoC)代碼公開。
漏洞分析
該漏洞最早由安全研究員 Koh M. Nakagawa 發(fā)現(xiàn),并在 Nullcon Berlin 2025 會議上公開。根據(jù)介紹,攻擊者可利用此漏洞通過系統(tǒng)的調(diào)試工具 gcore 讀取任意進程的內(nèi)存數(shù)據(jù)。該工具被賦予了過高的權(quán)限(com.apple.system-task-ports.read),即使系統(tǒng)啟用了系統(tǒng)完整性保護(SIP),也無法阻止攻擊者的行為。
該漏洞最初是在測試微軟推出的 ProcDump-for-Mac 工具時被發(fā)現(xiàn)。理論上,SIP 應(yīng)該阻止此類內(nèi)存訪問行為,但因調(diào)試工具 gcore 被錯誤授予系統(tǒng)級權(quán)限,導(dǎo)致其能夠轉(zhuǎn)儲幾乎所有進程的內(nèi)存內(nèi)容。攻擊者若讀取名為 securityd 的系統(tǒng)進程內(nèi)存,即可恢復(fù)用于加密鑰匙串的主密鑰,從而實現(xiàn)對macOS鑰匙串的完全訪問。此外,攻擊者還可借此繞過透明化權(quán)限控制(TCC)機制,進而訪問用戶的照片、聯(lián)系人等受保護文件。
同時,運行在 Apple Silicon Mac 上的 iOS 應(yīng)用也會受到影響,其加密的二進制文件在運行時可被提取并解密,而這一行為通常需要設(shè)備越獄才能完成。
補丁方案
蘋果在 macOS 15.3 更新中已修復(fù)該漏洞,移除了 gcore 的問題權(quán)限。但相關(guān)修復(fù)并未在官方安全通告中特別強調(diào),僅簡要提及于更新日志中。
為防范潛在的安全威脅,建議所有使用Macbook用戶盡快將系統(tǒng)升級至 15.3 或更高版本。目前仍在使用舊版本系統(tǒng)的用戶面臨較高風(fēng)險,且尚無其他可行的臨時緩解措施。
