4Nh2NkJt6mC tech.huanqiu.comarticle微软警告macOS漏洞可能泄露Apple Intelligence敏感元数据/e3pmh164r/e3pmtmdvg【环球网科技综合报道】7月29日消息,据9to5mac报道称,微软安全团队发布技术博文,公开代号“SploitLight”的 macOS 漏洞详情,并确认苹果已于 2025 年 3 月 31 日通过 macOS Sequoia 安全更新(CVE-2025-31199)完成修复。据悉,SploitLight 利用 Spotlight 搜索的索引机制:攻击者将恶意插件写入用户可写目录后,Spotlight 在后台索引即可触发代码执行,绕过 macOS 透明度、同意与控制(TCC)保护,进而读取受保护文件及 Apple Intelligence 缓存,包括地理位置、照片视频元数据、人脸识别结果、搜索历史和用户偏好等敏感信息。若受害者启用 iCloud 远程链接,攻击者还可跨设备获取同一 Apple ID 下的关联数据。 外媒称,微软在发现漏洞后第一时间通报苹果。苹果已于 3 月底推送补丁;微软建议所有用户立即升级至最新版 macOS,以防旧系统仍遭利用。完整技术报告与演示代码已同步发布于微软安全博客。(青云)1753782020004环球网版权作品,未经书面授权,严禁转载或镜像,违者将被追究法律责任。责编:林梦雪环球网175378202000411[]//img.huanqiucdn.cn/dp/api/files/imageDir/6e78c96d760463b8d009c385b6e48287u1.png{"email":"linmengxue@huanqiu.com","name":"林梦雪"}
【环球网科技综合报道】7月29日消息,据9to5mac报道称,微软安全团队发布技术博文,公开代号“SploitLight”的 macOS 漏洞详情,并确认苹果已于 2025 年 3 月 31 日通过 macOS Sequoia 安全更新(CVE-2025-31199)完成修复。据悉,SploitLight 利用 Spotlight 搜索的索引机制:攻击者将恶意插件写入用户可写目录后,Spotlight 在后台索引即可触发代码执行,绕过 macOS 透明度、同意与控制(TCC)保护,进而读取受保护文件及 Apple Intelligence 缓存,包括地理位置、照片视频元数据、人脸识别结果、搜索历史和用户偏好等敏感信息。若受害者启用 iCloud 远程链接,攻击者还可跨设备获取同一 Apple ID 下的关联数据。 外媒称,微软在发现漏洞后第一时间通报苹果。苹果已于 3 月底推送补丁;微软建议所有用户立即升级至最新版 macOS,以防旧系统仍遭利用。完整技术报告与演示代码已同步发布于微软安全博客。(青云)