Иссуе ЦВЕ-2024-44243 рањивост мацОС-а

ЦВЕ-2024-44243 рањивост мацОС-а

Мицрософт је открио безбедносну рањивост у Аппле мацОС-у која би, ако је била искоришћена, могла да дозволи хакеру са роот приступом да заобиђе заштиту интегритета система (СИП). Ова мана би омогућила неовлашћену инсталацију оштећених управљачких програма кернела преко екстензија кернела независних произвођача, што би значајно угрозило безбедност система.

Детаљи ЦВЕ-2024-44243

Рањивост, идентификована као ЦВЕ-2024-44243, имала је ЦВСС оцену озбиљности од 5,5 и категорисана је као проблем средњег ризика. Аппле је решио ову грешку у ажурирању мацОС Секуоиа 15.2 прошлог месеца. Компанија је то описала као 'проблем конфигурације' који би могао дозволити несигурној апликацији да модификује заштићене области система датотека, ефективно слабећи основну безбедносну заштиту.

Ризици заобилажења СИП-а

Заштита интегритета система, позната и као 'роотлесс', је основни сигурносни механизам мацОС-а дизајниран да спречи неовлашћене модификације критичних компоненти система. Заобилазећи СИП, нападачи би могли да инсталирају трајне претње као што су рооткитови, избегну Апплеов оквир за транспарентност, сагласност и контролу (ТЦЦ) и отворе врата за даљу експлоатацију.

Како СИП штити мацОС

СИП функционише тако што спроводи строгу контролу приступа над основним директоријумима, укључујући /Систем, /уср, /бин, /сбин и /вар. Ограничава измене у овим областима само на процесе које је потписао Аппле са одређеним овлашћењима, као што су ажурирања софтвера и инсталатери система. Ова заштита спречава и кориснике и нападаче да мењају основну функционалност мацОС-а.

СИП права: мач са две оштрице

Аппле обезбеђује два кључна СИП права која регулишу измене:

  • цом.аппле.роотлесс.инсталл : Даје дозволу да се заобиђу ограничења СИП система датотека за одређени процес.
  • цом.аппле.роотлесс.инсталл.херитабле: Проширује дозволу заобилажења на процес и све његове подређене процесе.

Искоришћавање ових права могло би омогућити нападачима да надјачају СИП заштиту, чинећи то критичним сигурносним проблемом.

Експлоатација: Како нападачи могу заобићи СИП

Новооткривени СИП заобилазни приступ, сличан прошлим експлоатацијама као што су ЦВЕ-2021-30892 (Схроотлесс) и ЦВЕ-2023-32369 (мигрена), користи право „цом.аппле.роотлесс.инсталл.херитабле“ у оквиру мацОС-овог Стораге Кит демона (стораге Кит даемон ).

Злоупотребом могућности сторагекитд-а да покреће произвољне процесе без валидације, нападачи би могли да уведу претећи пакет фајл система у /Либрари/Филесистемс. Ово би им омогућило да замене бинарне датотеке повезане са мацОС-овим Диск Утилити-ом, што би изазвало напад током операција као што је поправка диска. Поред тога, роот корисник би могао да искористи ову грешку за извршавање неовлашћеног кода, заобилазећи СИП заштиту у потпуности.

Континуирани безбедносни налази компаније Мицрософт

Ово откриће прати претходни Мицрософтов извештај о још једној рањивости мацОС-а у оквиру Транспаренци, Цонсент, анд Цонтрол (ТЦЦ) (ЦВЕ-2024-44133, звани ХМ Сурф). Та мана, са истим ЦВСС резултатом од 5,5, могла је да се искористи за приступ осетљивим корисничким подацима. Поновљено циљање мацОС безбедносних мера наглашава потребу за континуираном будношћу и закрпама.

Већа слика: Зашто је СИП битан

Ограничавајући екстензије кернела независних произвођача, Аппле побољшава стабилност и сигурност мацОС-а. Међутим, заобилажење СИП-а компромитује ове заштите, чинећи систем рањивим на напредне претње. Ако је СИП онемогућен, сигурносна решења такође могу изгубити видљивост, омогућавајући нападачима да непримећено манипулишу или онемогуће безбедносне алате.

Главна мета за нападаче

СИП остаје мета високе вредности како за истраживаче безбедности, тако и за актере претњи. Многе Аппле-ове безбедносне одбране претпостављају да се СИП не може заобићи, што сваки експлоатацију чини значајним продором. Успешни напади могу дозволити хакерима да сместе злонамерне датотеке у заштићене директоријуме, сакрију активност од безбедносних алата и у потпуности заобиђу безбедносне упите мацОС-а.

Остати заштићен: Зашто су ажурирања неопходна

Познато је да нападачи користе тактику друштвеног инжењеринга да манипулишу корисницима да дају непотребне дозволе. Међутим, експлоатација СИП-а би могла у потпуности да елиминише потребу за интеракцијом корисника. С обзиром на основну улогу СИП-а у безбедности мацОС-а, најбоља одбрана од таквих рањивости је да обезбеди да је мацОС увек ажуран. Инсталирање Аппле-ових безбедносних закрпа чим се објаве је најефикаснији начин да се спречи нападача да искористе ове недостатке.

Учитавање...