Izdati CVE-2024-44243 Ranjivost macOS-a

CVE-2024-44243 Ranjivost macOS-a

Microsoft je otkrio sigurnosnu ranjivost u Apple macOS-u koja je, da je iskorištena, mogla omogućiti hakeru s root pristupom da zaobiđe System Integrity Protection (SIP). Ovaj bi nedostatak omogućio neovlaštenu instalaciju oštećenih upravljačkih programa kernela putem ekstenzija kernela trećih strana, što bi značajno ugrozilo sigurnost sustava.

Pojedinosti CVE-2024-44243

Ranjivost, identificirana kao CVE-2024-44243, imala je CVSS ocjenu ozbiljnosti od 5,5 i kategorizirana je kao problem srednjeg rizika. Apple je riješio ovaj nedostatak u ažuriranju macOS Sequoia 15.2 prošlog mjeseca. Tvrtka je to opisala kao 'konfiguracijski problem' koji bi mogao dopustiti nesigurnoj aplikaciji da modificira zaštićena područja datotečnog sustava, učinkovito slabeći osnovnu sigurnosnu zaštitu.

Rizici zaobilaženja SIP-a

Zaštita integriteta sustava, također poznata kao 'bez korijena', temeljni je sigurnosni mehanizam macOS-a dizajniran za sprječavanje neovlaštenih izmjena kritičnih komponenti sustava. Zaobilazeći SIP, napadači bi mogli instalirati trajne prijetnje kao što su rootkitovi, izbjeći Appleov okvir Transparency, Consent, and Control (TCC) i otvoriti vrata daljnjem iskorištavanju.

Kako SIP štiti macOS

SIP radi tako što provodi stroge kontrole pristupa nad bitnim direktorijima, uključujući /System, /usr, /bin, /sbin i /var. Ograničava izmjene ovih područja samo na procese koje je potpisao Apple s određenim ovlaštenjima, kao što su ažuriranja softvera i instalateri sustava. Ova zaštita sprječava i korisnike i napadače da neovlašteno diraju u temeljnu funkcionalnost macOS-a.

SIP prava: dvosjekli mač

Apple nudi dva ključna SIP prava koja reguliraju izmjene:

  • com.apple.rootless.install : Daje dopuštenje za zaobilaženje ograničenja SIP-ovog datotečnog sustava za određeni proces.
  • com.apple.rootless.install.heritable: Proširuje dopuštenje zaobilaženja na proces i sve njegove podređene procese.

Iskorištavanje ovih ovlaštenja moglo bi omogućiti napadačima da nadjačaju zaštitu SIP-a, čineći to kritičnim sigurnosnim problemom.

Eksploatacija: Kako napadači mogu zaobići SIP

Novootkriveni SIP premosnik, sličan prošlim eksploatacijama kao što su CVE-2021-30892 (Shrootless) i CVE-2023-32369 (Migraine), koristi 'com.apple.rootless.install.heritable' pravo unutar macOS-ovog Storage Kit demona (storagekitd ).

Zlouporabom sposobnosti storagekitda da pokrene proizvoljne procese bez provjere valjanosti, napadači bi mogli uvesti prijeteći paket datotečnog sustava u /Library/Filesystems. To bi im omogućilo nadjačavanje binarnih datoteka povezanih s uslužnim programom diska macOS-a, pokrećući napad tijekom operacija poput popravka diska. Osim toga, root korisnik bi mogao iskoristiti ovu grešku za izvršavanje neovlaštenog koda, potpuno zaobilazeći SIP zaštitu.

Microsoftova kontinuirana sigurnosna otkrića

Ovo otkriće slijedi Microsoftovo ranije izvješće o još jednoj ranjivosti macOS-a u Transparency, Consent, and Control (TCC) okviru (CVE-2024-44133, poznatiji kao HM Surf). Taj se nedostatak, s istim CVSS rezultatom od 5,5, mogao iskoristiti za pristup osjetljivim korisničkim podacima. Opetovano ciljanje sigurnosnih mjera macOS-a naglašava potrebu za stalnim oprezom i popravkom.

Šira slika: Zašto je SIP važan

Ograničavanjem proširenja kernela trećih strana, Apple poboljšava stabilnost i sigurnost macOS-a. Međutim, zaobilaženje SIP-a ugrožava ove zaštite, čineći sustav ranjivim na napredne prijetnje. Ako je SIP onemogućen, sigurnosna rješenja također mogu izgubiti vidljivost, dopuštajući napadačima da neprimjetno manipuliraju ili onesposobe sigurnosne alate.

Glavna meta za napadače

SIP ostaje meta visoke vrijednosti za istraživače sigurnosti i aktere prijetnji. Mnoge Appleove sigurnosne obrane pretpostavljaju da se SIP ne može zaobići, čineći bilo kakvo iskorištavanje značajnim otkrićem. Uspješni napadi mogu omogućiti hakerima da zlonamjerne datoteke smjeste u zaštićene direktorije, sakriju aktivnost od sigurnosnih alata i u potpunosti zaobiđu sigurnosne upite macOS-a.

Ostanite zaštićeni: Zašto su ažuriranja neophodna

Poznato je da napadači koriste taktike društvenog inženjeringa kako bi manipulirali korisnicima da daju nepotrebna dopuštenja. Međutim, iskorištavanje SIP-a moglo bi u potpunosti eliminirati potrebu za interakcijom korisnika. S obzirom na temeljnu ulogu SIP-a u sigurnosti macOS-a, najbolja obrana od takvih ranjivosti je osigurati da macOS uvijek bude ažuriran. Instaliranje Appleovih sigurnosnih zakrpa čim se objave je najučinkovitiji način da se spriječi napadače da iskoriste te nedostatke.

Učitavam...