ਮੁੱਦਾ CVE-2024-44243 macOS ਕਮਜ਼ੋਰੀ

CVE-2024-44243 macOS ਕਮਜ਼ੋਰੀ

ਮਾਈਕ੍ਰੋਸਾੱਫਟ ਨੇ ਐਪਲ ਮੈਕੋਸ ਵਿੱਚ ਇੱਕ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ, ਜੇਕਰ ਇਸਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਰੂਟ ਐਕਸੈਸ ਵਾਲੇ ਹੈਕਰ ਨੂੰ ਸਿਸਟਮ ਇੰਟੈਗਰਿਟੀ ਪ੍ਰੋਟੈਕਸ਼ਨ (SIP) ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੱਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਹ ਨੁਕਸ ਥਰਡ-ਪਾਰਟੀ ਕਰਨਲ ਐਕਸਟੈਂਸ਼ਨਾਂ ਰਾਹੀਂ ਖਰਾਬ ਕਰਨਲ ਡਰਾਈਵਰਾਂ ਦੀ ਅਣਅਧਿਕਾਰਤ ਸਥਾਪਨਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ, ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਨਾਲ ਮਹੱਤਵਪੂਰਨ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ।

CVE-2024-44243 ਦਾ ਵੇਰਵਾ

ਕਮਜ਼ੋਰੀ, ਜਿਸ ਦੀ ਪਛਾਣ CVE-2024-44243 ਵਜੋਂ ਕੀਤੀ ਗਈ ਸੀ, ਨੇ 5.5 ਦਾ CVSS ਗੰਭੀਰਤਾ ਸਕੋਰ ਲਿਆ ਅਤੇ ਇਸਨੂੰ ਮੱਧਮ-ਜੋਖਮ ਵਾਲੇ ਮੁੱਦੇ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ। ਐਪਲ ਨੇ ਪਿਛਲੇ ਮਹੀਨੇ macOS Sequoia 15.2 ਅਪਡੇਟ ਵਿੱਚ ਇਸ ਖਾਮੀ ਨੂੰ ਦੂਰ ਕੀਤਾ ਸੀ। ਕੰਪਨੀ ਨੇ ਇਸਨੂੰ ਇੱਕ 'ਸੰਰਚਨਾ ਮੁੱਦੇ' ਦੇ ਰੂਪ ਵਿੱਚ ਵਰਣਨ ਕੀਤਾ ਹੈ ਜੋ ਇੱਕ ਅਸੁਰੱਖਿਅਤ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਫਾਈਲ ਸਿਸਟਮ ਦੇ ਸੁਰੱਖਿਅਤ ਖੇਤਰਾਂ ਨੂੰ ਸੋਧਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਕੋਰ ਸੁਰੱਖਿਆ ਸੁਰੱਖਿਆ ਨੂੰ ਪ੍ਰਭਾਵੀ ਤੌਰ 'ਤੇ ਕਮਜ਼ੋਰ ਹੋ ਸਕਦਾ ਹੈ।

SIP ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੇ ਜੋਖਮ

ਸਿਸਟਮ ਇੰਟੈਗਰਿਟੀ ਪ੍ਰੋਟੈਕਸ਼ਨ, ਜਿਸਨੂੰ 'ਰੂਟ ਰਹਿਤ' ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਇੱਕ ਬੁਨਿਆਦੀ macOS ਸੁਰੱਖਿਆ ਵਿਧੀ ਹੈ ਜੋ ਸਿਸਟਮ ਦੇ ਨਾਜ਼ੁਕ ਹਿੱਸਿਆਂ ਵਿੱਚ ਅਣਅਧਿਕਾਰਤ ਸੋਧਾਂ ਨੂੰ ਰੋਕਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਹੈ। SIP ਨੂੰ ਬਾਈਪਾਸ ਕਰਕੇ, ਹਮਲਾਵਰ ਲਗਾਤਾਰ ਧਮਕੀਆਂ ਜਿਵੇਂ ਕਿ ਰੂਟਕਿਟਸ ਸਥਾਪਤ ਕਰ ਸਕਦੇ ਹਨ, ਐਪਲ ਦੇ ਪਾਰਦਰਸ਼ਤਾ, ਸਹਿਮਤੀ ਅਤੇ ਨਿਯੰਤਰਣ (TCC) ਫਰੇਮਵਰਕ ਤੋਂ ਬਚ ਸਕਦੇ ਹਨ ਅਤੇ ਹੋਰ ਸ਼ੋਸ਼ਣ ਲਈ ਦਰਵਾਜ਼ਾ ਖੋਲ੍ਹ ਸਕਦੇ ਹਨ।

SIP ਮੈਕੋਸ ਨੂੰ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ

SIP ਜ਼ਰੂਰੀ ਡਾਇਰੈਕਟਰੀਆਂ 'ਤੇ ਸਖਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਕੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ /System, /usr, /bin, /sbin, ਅਤੇ /var ਸ਼ਾਮਲ ਹਨ। ਇਹ ਇਹਨਾਂ ਖੇਤਰਾਂ ਵਿੱਚ ਸੋਧਾਂ ਨੂੰ ਸਿਰਫ਼ ਐਪਲ ਦੁਆਰਾ ਦਸਤਖਤ ਕੀਤੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਤੱਕ ਸੀਮਿਤ ਕਰਦਾ ਹੈ, ਖਾਸ ਅਧਿਕਾਰਾਂ, ਜਿਵੇਂ ਕਿ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਅਤੇ ਸਿਸਟਮ ਇੰਸਟਾਲਰ। ਇਹ ਸੁਰੱਖਿਆ ਉਪਯੋਗਕਰਤਾਵਾਂ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੋਵਾਂ ਨੂੰ ਮੈਕੋਸ ਦੀ ਮੁੱਖ ਕਾਰਜਸ਼ੀਲਤਾ ਨਾਲ ਛੇੜਛਾੜ ਕਰਨ ਤੋਂ ਰੋਕਦੀ ਹੈ।

SIP ਹੱਕਦਾਰ: ਇੱਕ ਦੋ-ਧਾਰੀ ਤਲਵਾਰ

ਐਪਲ ਦੋ ਮੁੱਖ SIP ਹੱਕ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ ਸੋਧਾਂ ਨੂੰ ਨਿਯੰਤ੍ਰਿਤ ਕਰਦੇ ਹਨ:

  • com.apple.rootless.install : ਇੱਕ ਖਾਸ ਪ੍ਰਕਿਰਿਆ ਲਈ SIP ਦੇ ਫਾਈਲ ਸਿਸਟਮ ਪਾਬੰਦੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
  • com.apple.rootless.install.heritable: ਪ੍ਰਕਿਰਿਆ ਅਤੇ ਇਸ ਦੀਆਂ ਸਾਰੀਆਂ ਬਾਲ ਪ੍ਰਕਿਰਿਆਵਾਂ ਲਈ ਬਾਈਪਾਸ ਅਨੁਮਤੀ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ।

ਇਹਨਾਂ ਹੱਕਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਹਮਲਾਵਰਾਂ ਨੂੰ SIP ਸੁਰੱਖਿਆ ਨੂੰ ਓਵਰਰਾਈਡ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਇਹ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਚਿੰਤਾ ਬਣ ਜਾਂਦੀ ਹੈ।

ਸ਼ੋਸ਼ਣ: ਹਮਲਾਵਰ SIP ਨੂੰ ਕਿਵੇਂ ਬਾਈਪਾਸ ਕਰ ਸਕਦੇ ਹਨ

ਨਵਾਂ ਖੋਜਿਆ ਗਿਆ SIP ਬਾਈਪਾਸ, CVE-2021-30892 (Shrootless) ਅਤੇ CVE-2023-32369 (ਮਾਈਗ੍ਰੇਨ) ਵਰਗੇ ਪੁਰਾਣੇ ਕਾਰਨਾਮੇ ਵਾਂਗ, macOS ਦੇ ਡੈਮੋਨਟਕੀ ਸਟੋਰੇਜ਼ (ਕੌਟ) ਸਟੋਰੇਜ ਦੇ ਅੰਦਰ 'com.apple.rootless.install.heritable' ਇੰਟਾਈਟਲਮੈਂਟ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ। ).

ਸਟੋਰੇਜਕਿਟਡ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਤੋਂ ਬਿਨਾਂ ਆਪਹੁਦਰੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਦੀ ਯੋਗਤਾ ਦੀ ਦੁਰਵਰਤੋਂ ਕਰਕੇ, ਹਮਲਾਵਰ /ਲਾਇਬ੍ਰੇਰੀ/ਫਾਈਲ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਧਮਕੀ ਭਰਿਆ ਫਾਈਲ ਸਿਸਟਮ ਬੰਡਲ ਪੇਸ਼ ਕਰ ਸਕਦੇ ਹਨ। ਇਹ ਉਹਨਾਂ ਨੂੰ ਮੈਕੋਸ ਦੀ ਡਿਸਕ ਉਪਯੋਗਤਾ ਨਾਲ ਜੁੜੀਆਂ ਬਾਈਨਰੀਆਂ ਨੂੰ ਓਵਰਰਾਈਡ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇਵੇਗਾ, ਡਿਸਕ ਮੁਰੰਮਤ ਵਰਗੇ ਓਪਰੇਸ਼ਨਾਂ ਦੇ ਦੌਰਾਨ ਇੱਕ ਹਮਲਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਰੂਟ ਉਪਭੋਗਤਾ ਅਣਅਧਿਕਾਰਤ ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਲਈ ਇਸ ਖਾਮੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦਾ ਹੈ, SIP ਸੁਰੱਖਿਆ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਨਾਲ ਰੋਕਦਾ ਹੈ।

ਮਾਈਕਰੋਸਾਫਟ ਦੇ ਲਗਾਤਾਰ ਸੁਰੱਖਿਆ ਖੋਜਾਂ

ਇਹ ਖੋਜ ਪਾਰਦਰਸ਼ਤਾ, ਸਹਿਮਤੀ, ਅਤੇ ਨਿਯੰਤਰਣ (TCC) ਫਰੇਮਵਰਕ (CVE-2024-44133, ਉਰਫ HM ਸਰਫ) ਵਿੱਚ ਇੱਕ ਹੋਰ ਮੈਕੋਸ ਕਮਜ਼ੋਰੀ ਬਾਰੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਦੀ ਪਿਛਲੀ ਰਿਪੋਰਟ ਤੋਂ ਬਾਅਦ ਹੈ। 5.5 ਦੇ ਉਸੇ CVSS ਸਕੋਰ ਦੇ ਨਾਲ, ਉਸ ਨੁਕਸ ਦਾ ਉਪਯੋਗ ਸੰਵੇਦਨਸ਼ੀਲ ਉਪਭੋਗਤਾ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਕੀਤਾ ਜਾ ਸਕਦਾ ਸੀ। ਮੈਕੋਸ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦਾ ਵਾਰ-ਵਾਰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਲਗਾਤਾਰ ਚੌਕਸੀ ਅਤੇ ਪੈਚਿੰਗ ਦੀ ਲੋੜ ਨੂੰ ਉਜਾਗਰ ਕਰਦਾ ਹੈ।

ਵੱਡੀ ਤਸਵੀਰ: SIP ਮਾਇਨੇ ਕਿਉਂ ਰੱਖਦਾ ਹੈ

ਥਰਡ-ਪਾਰਟੀ ਕਰਨਲ ਐਕਸਟੈਂਸ਼ਨਾਂ ਨੂੰ ਸੀਮਤ ਕਰਕੇ, ਐਪਲ ਮੈਕੋਸ ਸਥਿਰਤਾ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ। ਹਾਲਾਂਕਿ, SIP ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ ਇਹਨਾਂ ਸੁਰੱਖਿਆਵਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਦਾ ਹੈ, ਸਿਸਟਮ ਨੂੰ ਉੱਨਤ ਖਤਰਿਆਂ ਲਈ ਕਮਜ਼ੋਰ ਬਣਾਉਂਦਾ ਹੈ। ਜੇਕਰ SIP ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਸੁਰੱਖਿਆ ਹੱਲ ਵੀ ਦਿੱਖ ਗੁਆ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸੁਰੱਖਿਆ ਟੂਲਜ਼ ਨੂੰ ਅਣਗੌਲਿਆ ਜਾਂ ਅਸਮਰੱਥ ਬਣਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਮਿਲਦੀ ਹੈ।

ਹਮਲਾਵਰਾਂ ਲਈ ਇੱਕ ਪ੍ਰਮੁੱਖ ਨਿਸ਼ਾਨਾ

SIP ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਅਤੇ ਖਤਰੇ ਦੇ ਅਦਾਕਾਰਾਂ ਲਈ ਇੱਕ ਉੱਚ-ਮੁੱਲ ਦਾ ਟੀਚਾ ਬਣਿਆ ਹੋਇਆ ਹੈ। ਐਪਲ ਦੇ ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਆ ਬਚਾਅ ਇਹ ਮੰਨਦੇ ਹਨ ਕਿ SIP ਨੂੰ ਬਾਈਪਾਸ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ, ਜਿਸ ਨਾਲ ਕਿਸੇ ਵੀ ਸ਼ੋਸ਼ਣ ਨੂੰ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਸਫਲਤਾ ਮਿਲਦੀ ਹੈ। ਸਫਲ ਹਮਲੇ ਹੈਕਰਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਡਾਇਰੈਕਟਰੀਆਂ ਵਿੱਚ ਖਤਰਨਾਕ ਫਾਈਲਾਂ ਰੱਖਣ, ਸੁਰੱਖਿਆ ਸਾਧਨਾਂ ਤੋਂ ਗਤੀਵਿਧੀ ਨੂੰ ਲੁਕਾਉਣ ਅਤੇ ਮੈਕੋਸ ਸੁਰੱਖਿਆ ਪ੍ਰੋਂਪਟਾਂ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੇ ਹਨ।

ਸੁਰੱਖਿਅਤ ਰਹਿਣਾ: ਅੱਪਡੇਟ ਕਿਉਂ ਜ਼ਰੂਰੀ ਹਨ

ਹਮਲਾਵਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬੇਲੋੜੀਆਂ ਇਜਾਜ਼ਤਾਂ ਦੇਣ ਲਈ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਜਾਣੇ ਜਾਂਦੇ ਹਨ। ਹਾਲਾਂਕਿ, SIP ਦਾ ਇੱਕ ਸ਼ੋਸ਼ਣ ਉਪਭੋਗਤਾ ਦੀ ਆਪਸੀ ਤਾਲਮੇਲ ਦੀ ਜ਼ਰੂਰਤ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਖਤਮ ਕਰ ਸਕਦਾ ਹੈ. MacOS ਸੁਰੱਖਿਆ ਵਿੱਚ SIP ਦੀ ਬੁਨਿਆਦੀ ਭੂਮਿਕਾ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਅਜਿਹੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਵਧੀਆ ਬਚਾਅ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹੈ ਕਿ macOS ਹਮੇਸ਼ਾ ਅੱਪ ਟੂ ਡੇਟ ਹੈ। ਐਪਲ ਦੇ ਸੁਰੱਖਿਆ ਪੈਚਾਂ ਨੂੰ ਜਾਰੀ ਹੁੰਦੇ ਹੀ ਸਥਾਪਿਤ ਕਰਨਾ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇਹਨਾਂ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਤੋਂ ਰੋਕਣ ਦਾ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕਾ ਹੈ।

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...