按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

Apple 修復 macOS 一個可跳過系統安全檢查,且已遭大規模濫用的 0-day 漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-04-29
  • 點閱次數:2095
Apple 修復 macOS 一個可跳過系統安全檢查,且已遭大規模濫用的 0-day 漏洞 TWCERT/CC

資安專家日前發現 macOS 一個嚴重 0-day 漏洞,可讓駭侵者跳過多重系統資安檢測程序;該漏洞已遭大規模濫用,用戶應立即將 Mac 電腦升級至最新版本。

資安專家日前發現 macOS 一個嚴重 0-day 漏洞,可讓駭侵者跳過 macOS 中預設的多重系統資安檢測程序;該漏洞已遭大規模濫用,用戶應立即將 Mac 電腦升級至最新版本。

這個漏洞的編號為 CVE-2021-30657,目前尚無 CVSS 嚴重程度評分資訊;該漏洞近來被一個名為 Shlayer 的惡意軟體進行大規模濫用。

Shlayer 是個存在已久的二階段惡意軟體,感染後會下載更多不同用途與功能的惡意攻擊用模組,最早是由資安廠商 Intego 研究團隊在 2018 年 2 月發現其活動蹤跡。據卡巴斯基的統計指出,目前全球已有近 10% 的 Mac 電腦遭 Shlayer 感染。

研究人員指出,過去 Shlayer 通常藏身在利用 torrent 傳送的盜版軟體之中,但新版的 Shlayer 則透過遭挾持的網站,或是模仿大品牌網站的假冒網站之中,透過要求用戶更新軟體的彈出式廣告,引誘用戶點按安裝。

在最新發現的變種中,Shlayer 利用了 CVE-2021-30657 這個 0-day 漏洞,跳過 macOS 内建的多重資安檢查機制,導致用戶可在安全機制不受阻攔的情形下,誤以為下載的軟體安全無虞而放心安裝。

CVE-2021-30657 最早是在 2021 年一月由 Jamf Protect 資安威脅偵測團隊發現,並立即提報給 Apple 處理;Apple 在近期的 macOS 11.3 更新中修復了這個漏洞。鑑於 Shlayer 已經開始大規模感染,所有 Mac 用戶應立即進行系統更新,更新至最新版本,以免受到這個漏洞的影響,降低遭到駭侵攻擊的風險。

  • CVE編號:CVE-2021-30657
  • 影響產品/版本: macOS 11.3 先前版本
  • 解決方案:更新至 macOS 11.3 與其後版本
回頁首