موضوع آسیب پذیری CVE-2024-44243 macOS

آسیب پذیری CVE-2024-44243 macOS

مایکروسافت یک آسیب‌پذیری امنیتی را در MacOS اپل فاش کرده است که در صورت سوء‌استفاده، می‌توانست به هکری با دسترسی روت اجازه عبور از سیستم یکپارچگی محافظت (SIP) را بدهد. این نقص نصب غیرمجاز درایورهای کرنل خراب را از طریق برنامه‌های افزودنی هسته شخص ثالث فعال می‌کند و امنیت سیستم را به‌طور قابل‌توجهی به خطر می‌اندازد.

جزئیات CVE-2024-44243

این آسیب‌پذیری که به‌عنوان CVE-2024-44243 شناسایی شد، دارای امتیاز شدت CVSS 5.5 بود و به عنوان یک موضوع با خطر متوسط طبقه‌بندی شد. اپل این نقص را در به‌روزرسانی macOS Sequoia 15.2 ماه گذشته برطرف کرد. این شرکت آن را به‌عنوان یک «مشکل پیکربندی» توصیف کرد که می‌تواند به یک برنامه ناامن اجازه دهد تا مناطق محافظت‌شده سیستم فایل را اصلاح کند و به طور مؤثری حفاظت‌های امنیتی اصلی را تضعیف کند.

خطرات دور زدن SIP

حفاظت از یکپارچگی سیستم که به نام «بی ریشه» نیز شناخته می‌شود، یک مکانیسم امنیتی اساسی macOS است که برای جلوگیری از تغییرات غیرمجاز در اجزای حیاتی سیستم طراحی شده است. با دور زدن SIP، مهاجمان می توانند تهدیدات دائمی مانند روت کیت ها را نصب کنند، از چارچوب شفافیت، رضایت و کنترل (TCC) اپل فرار کنند و در را برای بهره برداری بیشتر باز کنند.

چگونه SIP از macOS محافظت می کند

SIP با اعمال کنترل های دسترسی دقیق بر روی دایرکتوری های ضروری، از جمله /System، /usr، /bin، /sbin و /var کار می کند. تغییرات در این مناطق را فقط به فرآیندهای امضا شده توسط Apple با حقوق خاص، مانند به‌روزرسانی‌های نرم‌افزار و نصب‌کننده‌های سیستم، محدود می‌کند. این محافظ از دستکاری کاربران و مهاجمان در عملکرد اصلی macOS جلوگیری می کند.

حق SIP: یک شمشیر دو لبه

اپل دو حق SIP کلیدی را ارائه می کند که تغییرات را تنظیم می کند:

  • com.apple.rootless.install : اجازه دور زدن محدودیت های سیستم فایل SIP را برای یک فرآیند خاص می دهد.
  • com.apple.rootless.install.heritable: مجوز بای پس را به فرآیند و تمام پردازش های فرزند آن گسترش می دهد.

بهره‌برداری از این حقوق می‌تواند مهاجمان را قادر سازد تا حفاظت‌های SIP را نادیده بگیرند و آن را به یک نگرانی امنیتی حیاتی تبدیل کند.

بهره برداری: چگونه مهاجمان می توانند SIP را دور بزنند

بای پس SIP جدید کشف شده، شبیه به اکسپلویت‌های گذشته مانند CVE-2021-30892 (Shrootless) و CVE-2023-32369 (میگرن)، از حق «com.apple.rootless.install.heritable» در فضای ذخیره‌سازی macOS (Kitite StorageKite) استفاده می‌کند. ).

با سوء استفاده از توانایی Storagekitd برای راه‌اندازی فرآیندهای دلخواه بدون اعتبارسنجی، مهاجمان می‌توانند یک بسته سیستم فایل تهدیدکننده را به /Library/Filesystems وارد کنند. این به آن‌ها اجازه می‌دهد باینری‌های مرتبط با دیسک Utility را نادیده بگیرند و در حین عملیاتی مانند تعمیر دیسک، حمله را آغاز کنند. علاوه بر این، یک کاربر ریشه می‌تواند از این نقص برای اجرای کدهای غیرمجاز سوء استفاده کند و کاملاً محافظت‌های SIP را دور بزند.

یافته های امنیتی ادامه دار مایکروسافت

این کشف به دنبال گزارش قبلی مایکروسافت در مورد آسیب‌پذیری دیگر macOS در چارچوب شفافیت، رضایت و کنترل (TCC) (CVE-2024-44133، با نام مستعار HM Surf) است. این نقص، با همان امتیاز CVSS 5.5، می توانست برای دسترسی به داده های حساس کاربر مورد سوء استفاده قرار گیرد. هدف قرار دادن مکرر اقدامات امنیتی macOS نیاز به هوشیاری و وصله مداوم را برجسته می کند.

تصویر بزرگتر: چرا SIP مهم است

اپل با محدود کردن برنامه‌های افزودنی هسته شخص ثالث، ثبات و امنیت macOS را افزایش می‌دهد. با این حال، دور زدن SIP این حفاظت ها را به خطر می اندازد و سیستم را در برابر تهدیدات پیشرفته آسیب پذیر می کند. اگر SIP غیرفعال باشد، راه‌حل‌های امنیتی نیز ممکن است دید خود را از دست بدهند و به مهاجمان اجازه می‌دهد ابزارهای امنیتی را بدون توجه دستکاری یا غیرفعال کنند.

یک هدف اصلی برای مهاجمان

SIP همچنان یک هدف با ارزش برای محققان امنیتی و بازیگران تهدید است. بسیاری از سیستم‌های دفاعی امنیتی اپل فرض می‌کنند که نمی‌توان از SIP عبور کرد و هر گونه سوءاستفاده را به یک پیشرفت مهم تبدیل می‌کند. حملات موفقیت‌آمیز به هکرها اجازه می‌دهد فایل‌های مخرب را در دایرکتوری‌های محافظت‌شده قرار دهند، فعالیت‌ها را از ابزارهای امنیتی مخفی کنند و به طور کامل درخواست‌های امنیتی macOS را دور بزنند.

محافظت شده: چرا به‌روزرسانی‌ها ضروری هستند

مهاجمان به استفاده از تاکتیک های مهندسی اجتماعی برای دستکاری کاربران در اعطای مجوزهای غیر ضروری شناخته شده اند. با این حال، بهره برداری از SIP می تواند نیاز به تعامل کاربر را به طور کلی از بین ببرد. با توجه به نقش اساسی SIP در امنیت macOS، بهترین دفاع در برابر چنین آسیب‌پذیری‌هایی این است که مطمئن شوید macOS همیشه به‌روز است. نصب وصله‌های امنیتی اپل به محض انتشار، مؤثرترین راه برای جلوگیری از سوء استفاده مهاجمان از این نقص‌ها است.

بارگذاری...