微软已经确定了MACOS中的一个关键漏洞,该漏洞被指定为CVE-2024-44243,可以允许攻击者绕过关键的安全措施和部署rootkits。这一发现凸显了技术行业内及时的软件更新和合作的需求,以增强安全性。
它强调了防止不断发展的网络威胁的警惕和准备的重要性,强调了强大的安全实践的必要性,以保护敏感数据并维持系统的完整性。
什么是CVE-2024-44243?
微软研究人员在MACOS中发现了一个安全问题。此问题称为CVE-2024-44243。它可以让坏演员安装rootkit。 rootkit就像一个秘密钥匙,可以使某人深入控制您的计算机。这是一个严重的问题,因为它可以绕过系统完整性保护(SIP)。
sip的工作原理以及为什么这很重要
SIP是核心MACOS安全功能。它阻止坏软件与重要的系统文件混乱。将其视为Mac核心软件的保安人员。 CVE-2024-44243可以让攻击者潜入这个后卫。然后,他们可以安装很难检测和删除的恶意软件。
内核扩展的作用
内核扩展是一小部分代码。它们为MacOS添加了额外的功能。漏洞使攻击者可以加载不良的内核扩展。这就是他们可以安装rootkit的方式。一旦有根源,攻击者就有很大的力量。他们可以监视您,窃取数据,甚至可以完全接管您的Mac。
影响和缓解
这种漏洞为具有根特权的攻击者提供了一种绕过SIP的方式。这使他们可以加载恶意内核扩展。这很重要,因为它破坏了MACOS的关键安全功能。苹果已在MacOS红杉15.2中发布了补丁。更新Mac对于保持安全至关重要。
技术细节和时间表
微软发现了这个问题,并告诉苹果。这种负责任的披露有助于确保用户的安全。然后,苹果公司进行了修复。整个过程表明了安全研究人员和软件公司共同努力的重要性。
关键方面的比较
特征 | 描述 |
---|---|
CVE-2024-44243 | MacOS漏洞的标识符。 |
系统完整性保护(SIP) | MACOS中保护系统文件的安全功能。 |
rootkit | 掩盖其存在并授予未经授权访问的恶意软件。 |
内核扩展 | 代码为MacOS添加了额外功能。 |
MacOS红杉15.2 | 包含此漏洞的补丁的MacOS版本。 |
简短摘要:
- 新发现的漏洞可以让本地攻击者绕过系统完整性保护(SIP)。
- 剥削可能导致安装永久性恶意软件和Rootkit部署。
- 苹果在MacOS的最新更新中对此漏洞进行了修补。
Microsoft披露了有关MACOS中新发现的安全漏洞的信息,分配了标识符CVE-2024-44243。该缺陷构成了重大风险,因为它允许具有根特权的本地攻击者绕过系统完整性保护(SIP),这是一个重要的安全性功能,旨在屏蔽关键系统区域,甚至由具有根级访问的用户。正如Microsoft强调的那样,这种漏洞可能有助于安装rootkits或恶意内核驱动程序,这可能会导致受影响设备上的持久且无聊的恶意软件。
微软的首席安全研究人员乔纳森·律师(Jonathan Bar)解释了这种缺陷的含义,指出,说明
“绕过SIP可能会导致严重的后果,例如增加攻击者和恶意软件作者成功安装rootkit,创建持久的恶意软件,绕过透明度,同意和控制(TCC)的潜力,并扩大攻击表面以获得其他技术和exploits。”
该声明强调了脆弱性的潜在严重性以及迅速解决的脆弱性。
系统完整性保护(通常称为SIP或“无根”)是Macos El Capitan中引入的安全协议。它的主要功能是通过防止应用程序的未经授权的修改来保护核心MACOS组件,即使它们使用root权限运行。这包括 /系统, /usr, /bin, /sbin等关键目录以及与预安装的应用程序相关的其他目录。 SIP仅允许苹果签名的进程或具有特定权利(例如软件更新)的流程来修改敏感的系统文件。
在解释脆弱性的技术方面,确定CVE-2024-44243利用了存储套件守护程序的权利功能,特别是特别是com.apple.rootless.install.heritable
。该权利允许流程在不进行充分验证的情况下调用任意操作,随后使受保护目录中有害文件系统捆绑包部署。开发的一个关键点包括替换与磁盘实用程序相关的二进制文件的能力,然后在磁盘管理任务(例如维修)中可以激活。
栏或详细说明剥削过程:
“由于可以作为root运行的攻击者可以将新的文件系统捆绑丢给 /库 /文件系统,因此后来他们可以触发存储库来产生自定义二进制文件,因此绕过sip。在新创建的文件系统上触发擦除操作也可以绕过SIP Protections。”
此方法表示一种复杂的方法来规避传统的安全协议。
这种漏洞是在Microsoft关于Apple TCC框架的另一个相关问题的紧随其后的,还收到了CVE名称(CVE-2024-44133)。微软强调,发现能够破坏MACOS安全机制的发现漏洞的趋势是值得注意的,并且突出显示了先前确定的问题,例如“ Shrootsless”(CVE-2021-30892)和“ Migrimaine”(CVE-2023-32369),这也已被隔开。
专家断言,利用CVE-2024-44243将允许攻击者直接访问来修改操作系统的保护区。恐惧超出了直接脆弱性的范围,因为绕过SIP测量的能力使一系列恶意活动,包括创建不可检测的恶意软件,即使遵循典型的删除过程,也可以持续存在。
鉴于此安全漏洞的严重性,Apple迅速做出了响应,将修复程序集成到2024年12月11日发布的最新MacOS红杉15.2更新中。敦促MacOS的用户迅速安装此更新以减轻潜在的风险并恢复系统完整性。
在他们的披露中,微软强调了系统完整性保护在保护MACOS设备中所起的关键作用。酒吧或维护,
“ SIP是针对恶意软件,攻击者和其他网络安全威胁的关键保护,为MacOS系统建立了基本保护层。”
这样的关键系统的绕过失败呼叫质疑操作系统的总体可靠性,以防止复杂的攻击。
CVE-2024-44243的出现说明了MACOS中脆弱性的动态性质,迫使用户和开发人员在网络安全工作中保持警惕和积极主动。随着传统的安全防御能力与更复杂的攻击向量抗争,重点转向增强特殊有权过程中异常行为的检测能力。
安全专家主张采取综合措施,建议组织和个人用户不仅及时应用软件更新,而且还可以不断监视系统的新漏洞。未被发现的攻击的含义可能是严重的,侵蚀了信任并引发了严重的操作中断。