CVE-2024-44243 macOS pažeidžiamumo atskleidimas

Mac OS

Atidžiau pažvelkite į CVE-2024-44243

„Apple“ „macOS“ jau seniai buvo vertinama dėl stiprių saugos mechanizmų, tačiau kartais atsiranda pažeidžiamumų, todėl reikia skubiai įsikišti. Viena iš tokių problemų, CVE-2024-44243, neseniai buvo išspręsta „macOS Sequoia 15.2“ naujinime. Šis vidutinio sunkumo trūkumas buvo susijęs su netinkama konfigūracija, kuri, jei bus naudojama, galėtų leisti neteisėtai modifikuoti saugomus sistemos failus, apeinant „MacOS“ sistemos vientisumo apsaugą (SIP).

SIP, dar vadinamas be šaknų, yra saugos funkcija, skirta užkirsti kelią neteisėtiems svarbių operacinės sistemos dalių pakeitimams. Tai apriboja tam tikrų sistemos katalogų pakeitimus, nebent jie atkeliauja iš „Apple“ pasirašytų procesų. Apeinant SIP, užpuolikai gali įgyti gilesnę sistemos kontrolę, todėl gali atsirasti neteisėto programinės įrangos diegimo, nuolatinių grėsmių ir sistemos kompromisų.

Pažeidžiamumo poveikis

CVE-2024-44243 centre yra komponentas, vadinamas Storage Kit demonu (storagekitd), kuris turi teisę apeiti SIP apribojimus. Tyrėjai nustatė, kad šiuo demonu galima manipuliuoti, kad būtų pradėti savavališki procesai be tinkamo patvirtinimo, leidžiantys užpuolikams įdiegti neteisėtus branduolio plėtinius. Kadangi šie procesai paveldi Storagekitd SIP apėjimo galimybę, jie gali modifikuoti sistemos failus, kurie kitu atveju būtų apsaugoti.

Pagrindinis išnaudojimo būdas apima naujų failų sistemos paketų įterpimą į apsaugotą katalogą, nepaisydami svarbiausių komponentų, pvz., naudojamų Disk Utility. Tai gali leisti užpuolikams suaktyvinti kenkėjiškas operacijas, prisidengiant teisėtais sistemos procesais, ir toliau išplėsti jų pasiekiamumą operacinėje sistemoje.

Ką užpuolikai galėtų pasiekti?

Nors CVE-2024-44243 reikalauja, kad užpuolikas jau turėtų root teises, jo pasekmės vis tiek pastebimos. Naudodamas šį pažeidžiamumą, užpuolikas gali:

  • Įdiekite neleistinus branduolio plėtinius, galbūt įterpdami giliai įsišaknijusią, nuolatinę programinę įrangą.
  • Apeiti „macOS“ integruotus saugumo apribojimus, susilpnindami operacinės sistemos vientisumą.
  • Venkite „Apple“ skaidrumo, sutikimo ir valdymo (TCC) sistemos, kuri reguliuoja programų leidimus ir naudotojų sąveiką.
  • Slėpkite kenkėjišką veiklą saugomose teritorijose patalpindami neleistinus failus, todėl aptikti bus sunkiau.

Jei SIP pažeidžiamas, daugelis „macOS“ saugumo prielaidų nebegalioja, todėl gali kilti tolesnių atakų, kurios gali manipuliuoti sistemos elgesiu be aptikimo.

Didesnis paveikslas: kodėl tai svarbu

CVE-2024-44243 yra naujausia iš daugybės saugos trūkumų, skirtų SIP, po ankstesnių problemų, pvz., CVE-2021-30892 ir CVE-2023-32369. Tai pabrėžia nuolatines saugumo tyrinėtojų pastangas nustatyti ir pataisyti trūkumus, galinčius susilpninti „MacOS“ saugos modelį. Atsižvelgiant į tai, kad SIP yra sistemos vientisumo apsaugos pagrindas, bet koks sėkmingas apėjimas kelia didelį susirūpinimą saugumo specialistams.

Be to, šis atvejis pabrėžia vykstančius „macOS“ saugumo kompromisus. Nors trečiųjų šalių branduolio plėtinių užkirtimas padidina sistemos stabilumą, jis taip pat riboja saugos įrankių galimybę stebėti veiklą branduolio lygiu. Jei užpuolikai sėkmingai apeina SIP, jie gali laisvai išjungti apsaugos priemones ir veikti nepastebėti.

Kaip vartotojai gali išlikti saugūs

„Apple“ saugos priemonės išlieka tvirtos, o įmonė greitai išsprendė CVE-2024-44243, išleisdama „macOS Sequoia 15.2“. Norėdami sumažinti riziką, vartotojai turėtų užtikrinti, kad:

  • Nuolat atnaujinkite „macOS“, kad gautumėte naujausius saugos pataisymus.
  • Venkite atsisiųsti programinės įrangos iš nepatikimų šaltinių, nes tai gali padidinti užpuoliko privilegijas.
  • Įgalinkite „macOS“ integruotas saugos funkcijas, pvz., „Gatekeeper“ ir „XProtect“, kad išvengtumėte neteisėto programinės įrangos vykdymo.

Saugumo tyrinėtojai pabrėžia, kad nors SIP apėjimo išnaudojimui reikalinga išankstinė prieiga prie sistemos, pirminio kompromiso prevencija atsargiai naršant ir diegiant programinę įrangą išlieka esminė apsauga.

Paskutinės mintys

CVE-2024-44243 primena vartotojams, kad net ir gerai apsaugotoms sistemoms, tokioms kaip macOS, reikia nuolatinio budrumo. Nedelsdama pašalindama šį pažeidžiamumą, „Apple“ sustiprino savo įsipareigojimą užtikrinti sistemos saugumą. Naudotojams nuolatinis informuotumas ir kibernetinio saugumo supratimas išlieka geriausia apsauga nuo galimų grėsmių. Užpuolikams ir toliau ieškant naujų apsaugos būdų apeiti, aktyvi saugos praktika atliks gyvybiškai svarbų vaidmenį užtikrinant įrenginių saugumą.

January 15, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.