CVE-2024-44243 macOS भेद्यता
माइक्रोसफ्टले Apple macOS मा एक सुरक्षा कमजोरी खुलासा गरेको छ, यदि शोषण गरियो भने, रूट पहुँचको साथ ह्याकरलाई बाइपास सिस्टम इन्टिग्रिटी प्रोटेक्शन (SIP) मा अनुमति दिन सक्छ। यो त्रुटिले तेस्रो-पक्ष कर्नेल विस्तारहरू मार्फत भ्रष्ट कर्नेल ड्राइभरहरूको अनाधिकृत स्थापनालाई सक्षम पार्नेछ, महत्त्वपूर्ण रूपमा प्रणाली सुरक्षामा सम्झौता गर्दै।
सामग्रीको तालिका
CVE-2024-44243 को विवरणहरू
जोखिम, CVE-2024-44243 को रूपमा पहिचान गरिएको, 5.5 को CVSS गम्भीरता स्कोर बोकेको थियो र यसलाई मध्यम जोखिम मुद्दाको रूपमा वर्गीकृत गरिएको थियो। एप्पलले गत महिना macOS Sequoia 15.2 अपडेटमा यो त्रुटिलाई सम्बोधन गर्यो। कम्पनीले यसलाई 'कन्फिगरेसन समस्या' को रूपमा वर्णन गर्यो जसले फाइल प्रणालीको सुरक्षित क्षेत्रहरू परिमार्जन गर्न असुरक्षित अनुप्रयोगलाई अनुमति दिन सक्छ, प्रभावकारी रूपमा कोर सुरक्षा सुरक्षाहरूलाई कमजोर पार्छ।
SIP लाई बाइपास गर्ने जोखिमहरू
प्रणाली अखण्डता संरक्षण, जसलाई 'रूटलेस' पनि भनिन्छ, एउटा आधारभूत macOS सुरक्षा संयन्त्र हो जुन महत्त्वपूर्ण प्रणाली कम्पोनेन्टहरूमा अनाधिकृत परिमार्जनहरू रोक्न डिजाइन गरिएको हो। SIP लाई बाइपास गरेर, आक्रमणकारीहरूले रुटकिटहरू जस्ता निरन्तर खतराहरू स्थापना गर्न सक्छन्, Apple को पारदर्शिता, सहमति र नियन्त्रण (TCC) ढाँचालाई बेवास्ता गर्न सक्छन् र थप शोषणको लागि ढोका खोल्न सक्छन्।
कसरी SIP ले macOS लाई सुरक्षित गर्दछ
SIP ले / प्रणाली, / usr, / bin, / sbin, र / var सहित आवश्यक निर्देशिकाहरूमा कडा पहुँच नियन्त्रणहरू लागू गरेर काम गर्दछ। यसले यी क्षेत्रहरूमा परिमार्जनहरूलाई विशेष अधिकारहरू, जस्तै सफ्टवेयर अद्यावधिकहरू र प्रणाली स्थापनाकर्ताहरूसँग Apple-हस्ताक्षरित प्रक्रियाहरूमा मात्र सीमित गर्दछ। यो सेफगार्डले प्रयोगकर्ता र आक्रमणकारी दुवैलाई macOS को मुख्य कार्यक्षमतासँग छेडछाड गर्नबाट रोक्छ।
SIP अधिकारहरू: एक दोहोरो-धारी तरवार
Apple ले परिमार्जनहरू विनियमित गर्ने दुई प्रमुख SIP अधिकारहरू प्रदान गर्दछ:
- com.apple.rootless.install : विशेष प्रक्रियाको लागि SIP को फाइल प्रणाली प्रतिबन्धहरू बाइपास गर्न अनुमति दिन्छ।
- com.apple.rootless.install.heritable: प्रक्रिया र यसको सबै बाल प्रक्रियाहरूमा बाइपास अनुमति विस्तार गर्दछ।
यी अधिकारहरूको शोषण गर्नाले आक्रमणकारीहरूलाई SIP सुरक्षाहरू ओभरराइड गर्न सक्षम बनाउँदछ, यसलाई एक महत्वपूर्ण सुरक्षा चिन्ता बनाउँछ।
शोषण: कसरी आक्रमणकारीहरूले SIP लाई बाइपास गर्न सक्छन्
CVE-2021-30892 (Shrootless) र CVE-2023-32369 (माइग्रेन) जस्ता विगतका शोषणहरू जस्तै नयाँ पत्ता लगाइएको SIP बाइपासले macOS को भण्डारण Kstorage (ktorage) भित्र 'com.apple.rootless.install.heritable' अधिकारको लाभ उठाउँछ। )।
प्रमाणीकरण बिना स्वेच्छाचारी प्रक्रियाहरू सुरु गर्ने भण्डारणकिटको क्षमताको दुरुपयोग गरेर, आक्रमणकारीहरूले /Library/Filesystems मा धम्कीपूर्ण फाइल प्रणाली बन्डल प्रस्तुत गर्न सक्छन्। यसले तिनीहरूलाई macOS को डिस्क उपयोगितासँग जोडिएको बाइनरीहरूलाई ओभरराइड गर्न अनुमति दिनेछ, डिस्क मर्मत जस्ता कार्यहरू गर्दा आक्रमण ट्रिगर गर्दछ। थप रूपमा, एक रूट प्रयोगकर्ताले यस त्रुटिलाई अनधिकृत कोड कार्यान्वयन गर्नको लागि शोषण गर्न सक्छ, SIP सुरक्षाहरूलाई पूर्ण रूपमा भंग गर्दै।
माइक्रोसफ्टको निरन्तर सुरक्षा खोजहरू
यो खोजले पारदर्शिता, सहमति, र नियन्त्रण (TCC) फ्रेमवर्क (CVE-2024-44133, उर्फ HM सर्फ) मा अर्को macOS जोखिममा माइक्रोसफ्टको अघिल्लो रिपोर्टलाई पछ्याउँछ। त्यो त्रुटि, 5.5 को समान CVSS स्कोरको साथ, संवेदनशील प्रयोगकर्ता डेटा पहुँच गर्न शोषण गर्न सकिन्छ। macOS सुरक्षा उपायहरूको बारम्बार लक्ष्यीकरणले निरन्तर सतर्कता र प्याचिङको आवश्यकतालाई हाइलाइट गर्दछ।
ठूलो तस्वीर: किन एसआईपी महत्त्वपूर्ण छ
तेस्रो-पक्ष कर्नेल विस्तारहरू प्रतिबन्ध गरेर, Apple ले macOS स्थिरता र सुरक्षा बढाउँछ। यद्यपि, SIP लाई बाइपास गर्नाले यी सुरक्षाहरू सम्झौता गर्दछ, जसले प्रणालीलाई उन्नत खतराहरूको लागि कमजोर बनाउँछ। यदि SIP असक्षम गरिएको छ भने, सुरक्षा समाधानहरूले पनि दृश्यता गुमाउन सक्छ, जसले आक्रमणकारीहरूलाई सुरक्षा उपकरणहरू हेरफेर गर्न वा असक्षम पार्न अनुमति दिन्छ।
आक्रमणकारीहरूको लागि मुख्य लक्ष्य
SIP सुरक्षा अनुसन्धानकर्ताहरू र खतरा अभिनेताहरूका लागि समान रूपमा उच्च-मूल्य लक्ष्य बनेको छ। एप्पलका धेरै सुरक्षा प्रतिरक्षाहरूले SIP लाई बाइपास गर्न सकिँदैन, कुनै पनि शोषणलाई महत्त्वपूर्ण सफलता बनाउँछ। सफल आक्रमणहरूले ह्याकरहरूलाई सुरक्षित डाइरेक्टरीहरूमा मालिसियस फाइलहरू राख्न, सुरक्षा उपकरणहरूबाट गतिविधि लुकाउन र macOS सुरक्षा प्रम्प्टहरूलाई पूर्ण रूपमा बाइपास गर्न अनुमति दिन सक्छ।
सुरक्षित रहनु: किन अपडेटहरू आवश्यक छन्
आक्रमणकारीहरूले अनावश्यक अनुमतिहरू प्रदान गर्न प्रयोगकर्ताहरूलाई हेरफेर गर्न सामाजिक इन्जिनियरिङ रणनीतिहरू प्रयोग गर्न जान्छन्। यद्यपि, SIP को शोषणले प्रयोगकर्ता अन्तरक्रियाको आवश्यकतालाई पूर्ण रूपमा हटाउन सक्छ। macOS सुरक्षामा SIP को मौलिक भूमिकालाई ध्यानमा राख्दै, त्यस्ता कमजोरीहरू विरुद्धको उत्तम रक्षा भनेको macOS सधैं अद्यावधिक रहेको सुनिश्चित गर्नु हो। एप्पलको सुरक्षा प्याचहरू रिलिज हुने बित्तिकै स्थापना गर्नु आक्रमणकारीहरूलाई यी त्रुटिहरूको शोषण गर्नबाट रोक्न सबैभन्दा प्रभावकारी तरिका हो।