Descubrimiento de la vulnerabilidad CVE-2024-44243 en macOS

Mac OS

Una mirada más cercana a CVE-2024-44243

Desde hace tiempo, el sistema operativo macOS de Apple es reconocido por sus sólidos mecanismos de seguridad, pero ocasionalmente surgen vulnerabilidades que requieren una intervención rápida. Uno de esos problemas, CVE-2024-44243, se solucionó recientemente en la actualización de macOS Sequoia 15.2. Esta falla de gravedad media implicaba una configuración incorrecta que, si se explotaba, podría permitir la modificación no autorizada de archivos de sistema protegidos, eludiendo la Protección de integridad del sistema (SIP) de macOS.

SIP, también conocido como rootless, es una función de seguridad diseñada para evitar cambios no autorizados en partes críticas del sistema operativo. Restringe las modificaciones a ciertos directorios del sistema a menos que provengan de procesos firmados por Apple. Al eludir SIP, los atacantes pueden obtener un control más profundo sobre el sistema, lo que puede llevar a la instalación de software no autorizado, amenazas persistentes y compromiso del sistema.

El impacto de la vulnerabilidad

El problema CVE-2024-44243 se centra en un componente llamado Storage Kit daemon (storagekitd), que posee un derecho que le permite eludir las restricciones SIP. Los investigadores descubrieron que este daemon podría manipularse para iniciar procesos arbitrarios sin la validación adecuada, lo que permite a los atacantes introducir extensiones de kernel no autorizadas. Dado que estos procesos heredan la capacidad de omisión de SIP de storagekitd, podrían modificar archivos del sistema que de otro modo estarían protegidos.

Un método clave de explotación consiste en insertar nuevos paquetes de sistemas de archivos en un directorio protegido, anulando componentes críticos como los que utiliza Disk Utility. Esto podría permitir a los atacantes activar operaciones maliciosas bajo la apariencia de procesos legítimos del sistema, lo que expandiría aún más su alcance dentro del sistema operativo.

¿Qué podrían lograr los atacantes?

Si bien CVE-2024-44243 requiere que un atacante ya tenga privilegios de root, sus implicaciones son importantes. Al aprovechar esta vulnerabilidad, un atacante podría:

  • Implementar extensiones de kernel no autorizadas, que podrían incorporar software persistente y profundamente arraigado.
  • Evita las restricciones de seguridad integradas de macOS, debilitando la integridad del sistema operativo.
  • Evadir el marco de Transparencia, Consentimiento y Control (TCC) de Apple, que regula los permisos de las aplicaciones y las interacciones de los usuarios.
  • Oculte actividades maliciosas colocando archivos no autorizados en áreas protegidas, lo que dificulta su detección.

Si se ve comprometido el SIP, muchas de las suposiciones de seguridad de macOS ya no son válidas, lo que permite más ataques que podrían manipular el comportamiento del sistema sin ser detectados.

El panorama general: por qué es importante

CVE-2024-44243 es la última de una serie de fallas de seguridad que afectan a SIP, tras problemas anteriores como CVE-2021-30892 y CVE-2023-32369. Esto pone de relieve el esfuerzo continuo de los investigadores de seguridad por identificar y corregir fallas que podrían debilitar el modelo de seguridad de macOS. Dado que SIP es fundamental para proteger la integridad del sistema, cualquier evasión exitosa presenta una preocupación importante para los profesionales de la seguridad.

Además, este caso pone de relieve las desventajas que existen en materia de seguridad de macOS. Si bien evitar las extensiones de kernel de terceros mejora la estabilidad del sistema, también limita la capacidad de las herramientas de seguridad para monitorear la actividad a nivel de kernel. Si los atacantes logran eludir el SIP, pueden tener vía libre para desactivar las defensas de seguridad y operar sin ser detectados.

Cómo los usuarios pueden mantenerse seguros

Las medidas de seguridad de Apple siguen siendo sólidas y la empresa abordó rápidamente el problema CVE-2024-44243 con el lanzamiento de macOS Sequoia 15.2. Para mitigar los riesgos, los usuarios deben asegurarse de lo siguiente:

  • Mantenga macOS actualizado para recibir los últimos parches de seguridad.
  • Evite descargar software de fuentes no confiables que puedan elevar los privilegios de un atacante.
  • Habilite las funciones de seguridad integradas de macOS, como Gatekeeper y XProtect, para evitar la ejecución de software no autorizado.

Los investigadores de seguridad enfatizan que si bien las vulnerabilidades para eludir SIP requieren acceso previo al sistema, prevenir el compromiso inicial mediante una navegación y una instalación de software cautelosas sigue siendo una defensa crucial.

Reflexiones finales

CVE-2024-44243 recuerda a los usuarios que incluso los sistemas bien protegidos como macOS requieren una vigilancia constante. Al abordar esta vulnerabilidad de inmediato, Apple ha reforzado su compromiso con la seguridad del sistema. Para los usuarios, mantenerse actualizados y tener conciencia de la ciberseguridad sigue siendo la mejor defensa contra posibles amenazas. A medida que los atacantes siguen buscando nuevos métodos para eludir las protecciones, las prácticas de seguridad proactivas desempeñarán un papel fundamental para mantener seguros los dispositivos.

January 15, 2025
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.