Çështja CVE-2024-44243 Dobësia e macOS

CVE-2024-44243 Dobësia e macOS

Microsoft ka zbuluar një dobësi sigurie në macOS të Apple që, nëse shfrytëzohet, mund të ketë lejuar një haker me akses rrënjësor të anashkalojë Mbrojtjen e Integritetit të Sistemit (SIP). Ky defekt do të kishte mundësuar instalimin e paautorizuar të drejtuesve të kernelit të dëmtuar përmes shtesave të kernelit të palëve të treta, duke kompromentuar ndjeshëm sigurinë e sistemit.

Detajet e CVE-2024-44243

Dobësia, e identifikuar si CVE-2024-44243, kishte një rezultat të ashpërsisë CVSS prej 5.5 dhe u kategorizua si një çështje me rrezik të mesëm. Apple e adresoi këtë defekt në përditësimin macOS Sequoia 15.2 muajin e kaluar. Kompania e përshkroi atë si një 'çështje konfigurimi' që mund të lejojë një aplikacion të pasigurt të modifikojë zonat e mbrojtura të sistemit të skedarëve, duke dobësuar në mënyrë efektive mbrojtjen bazë të sigurisë.

Rreziqet e anashkalimit të SIP

Mbrojtja e integritetit të sistemit, e njohur gjithashtu si "pa rrënjë", është një mekanizëm themelor i sigurisë së macOS i krijuar për të parandaluar modifikimet e paautorizuara të komponentëve kritikë të sistemit. Duke anashkaluar SIP, sulmuesit mund të instalojnë kërcënime të vazhdueshme si rootkits, të shmangin kornizën e Transparencës, Pëlqimit dhe Kontrollit (TCC) të Apple dhe të hapin derën për shfrytëzim të mëtejshëm.

Si SIP mbron macOS

SIP funksionon duke zbatuar kontrolle të rrepta të aksesit mbi drejtoritë thelbësore, duke përfshirë /System, /usr, /bin, /sbin dhe /var. Ai kufizon modifikimet në këto zona vetëm në proceset e nënshkruara nga Apple me të drejta specifike, të tilla si përditësimet e softuerit dhe instaluesit e sistemit. Kjo mbrojtje parandalon si përdoruesit ashtu edhe sulmuesit që të ngacmojnë funksionalitetin kryesor të macOS.

Të drejtat SIP: Një shpatë me dy tehe

Apple ofron dy të drejta kryesore SIP që rregullojnë modifikimet:

  • com.apple.rootless.install : Jep leje për të anashkaluar kufizimet e sistemit të skedarëve të SIP për një proces specifik.
  • com.apple.rootless.install.heritable: Zgjat lejen e anashkalimit te procesi dhe të gjitha proceset e tij fëmijë.

Shfrytëzimi i këtyre të drejtave mund t'u mundësojë sulmuesve të anashkalojnë mbrojtjen e SIP, duke e bërë atë një shqetësim kritik të sigurisë.

Shfrytëzimi: Si sulmuesit mund të anashkalojnë SIP

Anashkalimi SIP i sapo zbuluar, i ngjashëm me shfrytëzimet e kaluara si CVE-2021-30892 (Shrootless) dhe CVE-2023-32369 (Migrena), shfrytëzon të drejtën 'com.apple.rootless.install.heritable' brenda hapësirës ruajtëse të macOS (datastoragekite). ).

Duke abuzuar me aftësinë e storagekitd për të nisur procese arbitrare pa validim, sulmuesit mund të prezantojnë një grup kërcënues të sistemit të skedarëve në /Library/Filesystems. Kjo do t'i lejojë ata të anashkalojnë binarët e lidhur me Disk Utility të macOS, duke shkaktuar një sulm gjatë operacioneve si riparimi i diskut. Për më tepër, një përdorues rrënjë mund të shfrytëzojë këtë të metë për të ekzekutuar kodin e paautorizuar, duke anashkaluar plotësisht mbrojtjen SIP.

Gjetjet e vazhdueshme të sigurisë të Microsoft

Ky zbulim vjen pas raportit të mëparshëm të Microsoft mbi një dobësi tjetër të macOS në kornizën e Transparencës, Pëlqimit dhe Kontrollit (TCC) (CVE-2024-44133, i njohur ndryshe si HM Surf). Kjo e metë, me të njëjtin rezultat CVSS prej 5.5, mund të ishte shfrytëzuar për të hyrë në të dhënat e ndjeshme të përdoruesit. Synimi i përsëritur i masave të sigurisë macOS nxjerr në pah nevojën për vigjilencë dhe korrigjim të vazhdueshëm.

Fotografia më e madhe: Pse SIP ka rëndësi

Duke kufizuar shtesat e kernelit të palëve të treta, Apple rrit stabilitetin dhe sigurinë e macOS. Megjithatë, anashkalimi i SIP i komprometon këto mbrojtje, duke e bërë sistemin të prekshëm ndaj kërcënimeve të avancuara. Nëse SIP është i çaktivizuar, zgjidhjet e sigurisë mund të humbasin gjithashtu dukshmërinë, duke i lejuar sulmuesit të manipulojnë ose çaktivizojnë mjetet e sigurisë pa u vënë re.

Një objektiv kryesor për sulmuesit

SIP mbetet një objektiv me vlerë të lartë për studiuesit e sigurisë dhe aktorët e kërcënimit. Shumë nga mbrojtjet e sigurisë të Apple supozojnë se SIP nuk mund të anashkalohet, duke e bërë çdo shfrytëzim një përparim të rëndësishëm. Sulmet e suksesshme mund të lejojnë hakerat të vendosin skedarë me qëllim të keq në drejtoritë e mbrojtura, të fshehin aktivitetin nga mjetet e sigurisë dhe të anashkalojnë plotësisht kërkesat e sigurisë macOS.

Qëndrimi i mbrojtur: Pse përditësimet janë thelbësore

Sulmuesit dihet se përdorin taktika të inxhinierisë sociale për të manipuluar përdoruesit në dhënien e lejeve të panevojshme. Sidoqoftë, një shfrytëzim i SIP mund të eliminojë plotësisht nevojën për ndërveprim me përdoruesit. Duke pasur parasysh rolin themelor të SIP në sigurinë e macOS, mbrojtja më e mirë kundër dobësive të tilla është të sigurohet që macOS të jetë gjithmonë i përditësuar. Instalimi i arnimeve të sigurisë së Apple sapo të lëshohen është mënyra më efektive për të parandaluar sulmuesit që të shfrytëzojnë këto të meta.

Po ngarkohet...