Microsoft oppdager macOS-feil CVE-2024-44243 som muliggjør Rootkit-distribusjon

Microsoft har identifisert en kritisk sårbarhet i macOS, utpekt som CVE-2024-44243, som kan tillate angripere å omgå viktige sikkerhetstiltak og distribuere rootkits. Denne oppdagelsen fremhever behovet for rettidige programvareoppdateringer og samarbeid innen teknologibransjen for å forbedre sikkerheten.

Den understreker viktigheten av årvåkenhet og beredskap mot nye cybertrusler, og understreker nødvendigheten av robuste sikkerhetspraksis for å beskytte sensitive data og opprettholde systemintegritet.

Forstå macOS-sårbarheten CVE-2024-44243

Hva er CVE-2024-44243?

Microsoft-forskere fant et sikkerhetsproblem i macOS. Dette problemet er kjent som CVE-2024-44243. Det kan la dårlige skuespillere installere rootkits. Et rootkit er som en hemmelig nøkkel som gir noen dyp kontroll over datamaskinen din. Dette er et alvorlig problem fordi det kan omgå System Integrity Protection (SIP).

Hvordan SIP fungerer og hvorfor dette betyr noe

SIP er en kjernefunksjon for macOS-sikkerhet. Det stopper dårlig programvare fra å rote med viktige systemfiler. Tenk på det som en sikkerhetsvakt for Mac-ens kjerneprogramvare. CVE-2024-44243 kan la angripere snike seg forbi denne vakten. De kan da installere skadelig programvare som er svært vanskelig å oppdage og fjerne.

Rollen til kjerneutvidelser

Kjerneutvidelser er små kodebiter. De legger til ekstra funksjoner til macOS. Sårbarheten lar angripere laste inn dårlige kjerneutvidelser. Dette er hvordan de kan installere rootkits. Når et rootkit er på plass, har angriperen mye makt. De kan spionere på deg, stjele data eller til og med overta Mac-en din fullstendig.

Påvirkning og avbøtende effekt

Denne sårbarheten gir angripere med root-privilegier en måte å omgå SIP. Dette lar dem laste ondsinnede kjerneutvidelser. Dette er en stor sak fordi det undergraver en viktig sikkerhetsfunksjon i macOS. Apple har gitt ut en oppdatering i macOS Sequoia 15.2. Oppdatering av Mac er avgjørende for å være trygg.

Tekniske detaljer og tidslinje

Microsoft fant dette problemet og fortalte Apple om det. Denne ansvarlige avsløringen bidrar til å holde brukere trygge. Apple jobbet deretter med en løsning. Hele denne prosessen viser hvor viktig det er for sikkerhetsforskere og programvareselskaper å samarbeide.

Sammenligning av nøkkelaspekter

TrekkBeskrivelse
CVE-2024-44243Identifikatoren for macOS-sårbarheten.
Systemintegritetsbeskyttelse (SIP)En sikkerhetsfunksjon i macOS som beskytter systemfiler.
RootkitSkadelig programvare som skjuler sin tilstedeværelse og gir uautorisert tilgang.
KjerneforlengelseKode som legger til ekstra funksjoner til macOS.
macOS Sequoia 15.2MacOS-versjonen som inneholder oppdateringen for dette sikkerhetsproblemet.

Kort oppsummering:

  • Det nylig funnet sikkerhetsproblemet kan la lokale angripere omgå System Integrity Protection (SIP).
  • Utnyttelse kan føre til installasjon av permanent skadelig programvare og utrulling av rootkit.
  • Apple har rettet dette sikkerhetsproblemet i den siste oppdateringen for macOS.

Microsoft har avslørt informasjon om et nylig oppdaget sikkerhetssårbarhet i macOS, tildelt identifikatoren CVE-2024-44243. Denne feilen utgjør betydelig risiko, ettersom den tillater lokale angripere med root-privilegier å omgå System Integrity Protection (SIP), en viktig sikkerhetsfunksjon designet for å beskytte kritiske systemområder fra modifikasjon, selv av brukere med tilgang på rotnivå. Som fremhevet av Microsoft, kan dette sikkerhetsproblemet lette installasjonen av rootkits eller ondsinnede kjernedrivere, noe som potensielt kan føre til vedvarende og ikke-fjernbar skadelig programvare på berørte enheter.

Jonathan Bar Or, en ledende sikkerhetsforsker hos Microsoft, forklarte implikasjonene av denne feilen, og sa:

"Omgåelse av SIP kan føre til alvorlige konsekvenser, som å øke potensialet for angripere og skadevareforfattere til å installere rootkits, lage vedvarende skadelig programvare, omgå Transparency, Consent and Control (TCC), og utvide angrepsoverflaten for ytterligere teknikker og utnyttelser."

Denne uttalelsen understreker den potensielle alvorlighetsgraden av sårbarheten og viktigheten av å ta tak i det umiddelbart.

System Integrity Protection, ofte referert til som SIP eller "rotløs", er en sikkerhetsprotokoll som ble introdusert i macOS El Capitan. Dens primære funksjon er å beskytte macOS-kjernekomponenter ved å forhindre uautoriserte modifikasjoner av applikasjoner, selv om de kjører med rottillatelser. Dette inkluderer kritiske kataloger som /System, /usr, /bin, /sbin og andre assosiert med forhåndsinstallerte applikasjoner. SIP tillater bare Apple-signerte prosesser eller de med spesifikke rettigheter, for eksempel programvareoppdateringer, for å endre sensitive systemfiler.

For å forklare det tekniske aspektet ved sårbarheten, ble det fastslått at CVE-2024-44243 utnytter Storage Kit-demonens rettighetsfunksjonalitet – spesifikt,com.apple.rootless.install.heritable. Denne rettigheten tillater prosesser å påkalle vilkårlige operasjoner uten å utføre tilstrekkelig validering, og muliggjør deretter distribusjon av skadelige filsystempakker i beskyttede kataloger. Et kritisk punkt for utnyttelse omfatter muligheten til å erstatte binærfiler knyttet til Diskverktøyet, som deretter kan aktiveres under diskadministrasjonsoppgaver, for eksempel reparasjoner.

Bar Eller detaljerte utnyttelsesprosessen:

"Siden en angriper som kan kjøre som root kan slippe en ny filsystembunt til /Library/Filesystems, kan de senere utløse storagekitd for å skape tilpassede binærfiler, og dermed omgå SIP. Å utløse sletteoperasjonen på det nyopprettede filsystemet kan også omgå SIP-beskyttelse."

Denne metoden indikerer en sofistikert tilnærming for å omgå tradisjonelle sikkerhetsprotokoller.

Denne sårbarheten kommer i følge med et annet relatert problem identifisert av Microsoft angående Apples TCC-rammeverk, som også mottar CVE-betegnelsen (CVE-2024-44133). Microsoft understreker at trenden med oppdagede sårbarheter som er i stand til å undergrave macOS-sikkerhetsmekanismer er bemerkelsesverdig, og fremhever tidligere identifiserte problemer som "Shrootless" (CVE-2021-30892) og "Migrene" (CVE-2023-32369) som også kuttet SIP-beskyttelsen.

RELATERT:Microsoft Outlook krasjer stadig? Sjekk ut disse 8 rettelsene (2024)

Eksperter hevder at utnyttelse av CVE-2024-44243 vil gi angripere direkte tilgang til å endre operativsystemets beskyttede områder. Frykten strekker seg utover den umiddelbare sårbarheten, ettersom muligheten til å omgå SIP-tiltak muliggjør en rekke ondsinnede aktiviteter, inkludert å lage uoppdagelig skadelig programvare som vedvarer i systemet, selv etter typiske fjerningsprosesser.

Gitt alvoret av dette sikkerhetsbruddet, har Apple reagert umiddelbart ved å integrere en løsning i den siste macOS Sequoia 15.2-oppdateringen utgitt 11. desember 2024. Brukere av macOS oppfordres til å installere denne oppdateringen umiddelbart for å redusere potensielle risikoer og gjenopprette systemintegriteten.

I sine avsløringer har Microsoft understreket den kritiske rollen som System Integrity Protection spiller for å beskytte macOS-enheter. Bar eller vedlikeholdt,

"SIP fungerer som en kritisk beskyttelse mot skadelig programvare, angripere og andre cybersikkerhetstrusler, og etablerer et grunnleggende beskyttelseslag for macOS-systemer."

Omgåelsen av et så kritisk system som er feilsikkert setter spørsmålstegn ved den generelle påliteligheten til operativsystemet mot sofistikerte angrep.

Fremveksten av CVE-2024-44243 illustrerer den dynamiske karakteren til sårbarheter i macOS, og tvinger både brukere og utviklere til å være årvåkne og proaktive i deres cybersikkerhetsarbeid. Ettersom tradisjonelle sikkerhetsforsvar sliter med mer komplekse angrepsvektorer, skifter fokuset mot å forbedre deteksjonsevnene for unormal oppførsel som oppstår fra prosesser med spesielle rettigheter.

Sikkerhetseksperter tar til orde for omfattende tiltak, og anbefaler at organisasjoner og individuelle brukere ikke bare bruker programvareoppdateringer i tide, men også kontinuerlig overvåker systemer for nye sårbarheter. Implikasjonene av uoppdagede angrep kan være alvorlige, svekke tilliten og forårsake betydelige driftsforstyrrelser.