| 漏洞概述 微软威胁情报部门最新披露的漏洞macOS漏洞(编号CVE-2025-31199)允许攻击者绕过苹果隐私控制机制,访问包括Apple Intelligence缓存文件在内的曝光敏感用户数据。该漏洞被命名为"Sploitlight",攻击其利用方式是存数通过滥用Spotlight插件来泄露受保护文件。
漏洞核心在于macOS内置搜索工具Spotlight处理"导入器"(importers)插件的免费模板漏洞方式。这些插件原本用于帮助索引Outlook、曝光Photos等特定应用的攻击内容 。微软研究人员发现: 攻击者可以篡改这些导入器 ,存数在未经用户许可的漏洞情况下扫描并泄露"下载" 、亿华云"图片"等受TCC(透明化 、曝光许可与控制)机制保护的攻击目录数据通过系统日志分块记录文件内容后静默提取所有基于ARM架构的Mac默认安装的Apple Intelligence会缓存地理位置数据、照片视频元数据 、存数人脸识别结果及搜索历史等敏感信息攻击流程微软提供的香港云服务器漏洞概念验证展示了攻击步骤: 修改Spotlight插件的元数据将其放置在特定目录触发扫描即可访问敏感文件夹 由于这些插件无需签名 ,攻击者仅需修改文本文件即可实施攻击,曝光完全绕过系统许可机制。攻击潜在影响该漏洞的危害不仅限于单台设备: 通过iCloud同步的元数据和人脸识别信息可能使关联的源码库iPhone/iPad设备间接暴露风险这是苹果处理的又一起TCC机制绕过事件,与此前的powerdir、HM-Surf等漏洞相比,Sploitlight利用系统可信组件的服务器租用特点使其更具隐蔽性修复建议苹果已在2025年3月发布的macOS Sequoia更新中修复该漏洞。微软感谢苹果安全团队通过协调漏洞披露机制的合作 ,并强烈建议用户立即安装更新补丁,特别是已启用Apple Intelligence功能的云计算Mac用户 。 |
戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础戴尔科技边缘计算解决方案,助力制造业企业实现智能转型Kyndryl勤达睿获得思科全球金牌集成商认证小新15使用U盘装系统教程(轻松操作,系统安装无忧)你需要了解的15个关键数据中心统计数据探索联想510s主板的性能和功能(深入了解联想510s主板的特点和优势)戴尔Latitude 5530 业界首款使用生物基材料的PC华硕电脑使用大白菜U盘装系统教程(简单易行的系统安装方法,华硕电脑不再烦恼)戴尔Precision 5770移动工作站 让设计师专注创作NVIDIA持续深耕元宇宙,为业界提供最优的软硬件整体解决方案亿华云网站建设源码库b2b信息平台企业服务器云服务器香港物理机