मुद्दा CVE-2024-44243 macOS भेद्यता

CVE-2024-44243 macOS भेद्यता

माइक्रोसॉफ्ट ने एप्पल मैकओएस में एक सुरक्षा भेद्यता का खुलासा किया है, जिसका अगर फायदा उठाया जाए तो रूट एक्सेस वाले हैकर को सिस्टम इंटीग्रिटी प्रोटेक्शन (एसआईपी) को बायपास करने की अनुमति मिल सकती है। यह दोष तीसरे पक्ष के कर्नेल एक्सटेंशन के माध्यम से भ्रष्ट कर्नेल ड्राइवरों की अनधिकृत स्थापना को सक्षम बनाता है, जिससे सिस्टम सुरक्षा से काफी समझौता होता है।

CVE-2024-44243 का विवरण

CVE-2024-44243 के रूप में पहचानी गई इस भेद्यता का CVSS गंभीरता स्कोर 5.5 था और इसे मध्यम-जोखिम वाली समस्या के रूप में वर्गीकृत किया गया था। Apple ने पिछले महीने macOS Sequoia 15.2 अपडेट में इस दोष को संबोधित किया। कंपनी ने इसे एक 'कॉन्फ़िगरेशन समस्या' के रूप में वर्णित किया जो एक असुरक्षित एप्लिकेशन को फ़ाइल सिस्टम के संरक्षित क्षेत्रों को संशोधित करने की अनुमति दे सकती है, जिससे कोर सुरक्षा सुरक्षा प्रभावी रूप से कमज़ोर हो जाती है।

एसआईपी को दरकिनार करने के जोखिम

सिस्टम इंटीग्रिटी प्रोटेक्शन, जिसे 'रूटलेस' के नाम से भी जाना जाता है, एक बुनियादी macOS सुरक्षा तंत्र है जिसे महत्वपूर्ण सिस्टम घटकों में अनधिकृत संशोधनों को रोकने के लिए डिज़ाइन किया गया है। SIP को बायपास करके, हमलावर रूटकिट जैसे लगातार खतरों को स्थापित कर सकते हैं, Apple के पारदर्शिता, सहमति और नियंत्रण (TCC) ढांचे से बच सकते हैं और आगे के शोषण के लिए दरवाजा खोल सकते हैं।

SIP macOS को कैसे सुरक्षित रखता है

SIP /System, /usr, /bin, /sbin, और /var सहित आवश्यक निर्देशिकाओं पर सख्त पहुँच नियंत्रण लागू करके काम करता है। यह इन क्षेत्रों में संशोधनों को केवल Apple द्वारा हस्ताक्षरित प्रक्रियाओं तक सीमित करता है, जिसमें सॉफ़्टवेयर अपडेट और सिस्टम इंस्टॉलर जैसे विशिष्ट अधिकार होते हैं। यह सुरक्षा उपयोगकर्ताओं और हमलावरों दोनों को macOS की मुख्य कार्यक्षमता के साथ छेड़छाड़ करने से रोकती है।

एसआईपी अधिकार: एक दोधारी तलवार

एप्पल दो प्रमुख एसआईपी अधिकार प्रदान करता है जो संशोधनों को विनियमित करते हैं:

  • com.apple.rootless.install : किसी विशिष्ट प्रक्रिया के लिए SIP के फ़ाइल सिस्टम प्रतिबंधों को बायपास करने की अनुमति देता है।
  • com.apple.rootless.install.heritable: प्रक्रिया और उसकी सभी संतान प्रक्रियाओं के लिए बायपास अनुमति का विस्तार करता है।

इन अधिकारों का फायदा उठाकर हमलावर एसआईपी सुरक्षा को दरकिनार कर सकते हैं, जिससे यह एक गंभीर सुरक्षा चिंता बन सकती है।

शोषण: हमलावर एसआईपी को कैसे बायपास कर सकते हैं

नव खोजा गया SIP बाईपास, CVE-2021-30892 (Shrootless) और CVE-2023-32369 (माइग्रेन) जैसे पिछले कारनामों के समान, macOS के स्टोरेज किट डेमॉन (storagekitd) के भीतर 'com.apple.rootless.install.heritable' एंटाइटेलमेंट का लाभ उठाता है।

बिना सत्यापन के मनमाने तरीके से प्रक्रियाएँ शुरू करने की स्टोरेजकिट की क्षमता का दुरुपयोग करके, हमलावर /Library/Filesystems में एक ख़तरनाक फ़ाइल सिस्टम बंडल पेश कर सकते हैं। यह उन्हें macOS की डिस्क यूटिलिटी से जुड़ी बाइनरी को ओवरराइड करने की अनुमति देगा, जिससे डिस्क रिपेयर जैसे ऑपरेशन के दौरान हमला शुरू हो जाएगा। इसके अतिरिक्त, एक रूट उपयोगकर्ता अनधिकृत कोड निष्पादित करने के लिए इस दोष का फ़ायदा उठा सकता है, जिससे SIP सुरक्षा पूरी तरह से बाधित हो सकती है।

माइक्रोसॉफ्ट के निरंतर सुरक्षा निष्कर्ष

यह खोज माइक्रोसॉफ्ट की पारदर्शिता, सहमति और नियंत्रण (TCC) ढांचे (CVE-2024-44133, उर्फ HM Surf) में एक और macOS भेद्यता पर पहले की रिपोर्ट के बाद हुई है। 5.5 के समान CVSS स्कोर वाली उस खामी का इस्तेमाल संवेदनशील उपयोगकर्ता डेटा तक पहुँचने के लिए किया जा सकता था। macOS सुरक्षा उपायों को बार-बार निशाना बनाए जाने से निरंतर सतर्कता और पैचिंग की आवश्यकता पर प्रकाश पड़ता है।

बड़ी तस्वीर: एसआईपी क्यों मायने रखता है

थर्ड-पार्टी कर्नेल एक्सटेंशन को प्रतिबंधित करके, Apple macOS की स्थिरता और सुरक्षा को बढ़ाता है। हालाँकि, SIP को बायपास करने से ये सुरक्षाएँ कम हो जाती हैं, जिससे सिस्टम उन्नत खतरों के प्रति कमज़ोर हो जाता है। यदि SIP अक्षम है, तो सुरक्षा समाधान भी दृश्यता खो सकते हैं, जिससे हमलावरों को बिना किसी की नज़र में आए सुरक्षा उपकरणों में हेरफेर या अक्षम करने की अनुमति मिल सकती है।

हमलावरों के लिए प्रमुख लक्ष्य

SIP सुरक्षा शोधकर्ताओं और ख़तरा पैदा करने वाले लोगों के लिए एक उच्च-मूल्य वाला लक्ष्य बना हुआ है। Apple के कई सुरक्षा बचाव मानते हैं कि SIP को बायपास नहीं किया जा सकता है, जिससे कोई भी शोषण एक महत्वपूर्ण सफलता बन जाता है। सफल हमले हैकर्स को सुरक्षित निर्देशिकाओं में दुर्भावनापूर्ण फ़ाइलें रखने, सुरक्षा उपकरणों से गतिविधि छिपाने और macOS सुरक्षा संकेतों को पूरी तरह से बायपास करने की अनुमति दे सकते हैं।

सुरक्षित रहना: अपडेट क्यों ज़रूरी हैं

हमलावरों को सोशल इंजीनियरिंग रणनीति का उपयोग करके उपयोगकर्ताओं को अनावश्यक अनुमतियाँ देने के लिए हेरफेर करने के लिए जाना जाता है। हालाँकि, SIP का शोषण उपयोगकर्ता सहभागिता की आवश्यकता को पूरी तरह से समाप्त कर सकता है। MacOS सुरक्षा में SIP की मौलिक भूमिका को देखते हुए, ऐसी कमज़ोरियों के विरुद्ध सबसे अच्छा बचाव यह सुनिश्चित करना है कि macOS हमेशा अद्यतित रहे। Apple के सुरक्षा पैच रिलीज़ होते ही उन्हें इंस्टॉल करना हमलावरों को इन खामियों का फ़ायदा उठाने से रोकने का सबसे प्रभावी तरीका है।

लोड हो रहा है...