Microsoft發現MACOS缺陷CVE-2024-44243,可啟用rootkit部署

微軟已經確定了MACOS中的一個關鍵漏洞,該漏洞被指定為CVE-2024-44243,可以允許攻擊者繞過關鍵的安全措施和部署rootkits。這一發現凸顯了技術行業內及時的軟件更新和合作的需求,以增強安全性。

它強調了防止不斷發展的網絡威脅的警惕和準備的重要性,強調了強大的安全實踐的必要性,以保護敏感數據並維持系統的完整性。

什麼是CVE-2024-44243?

微軟研究人員在MACOS中發現了一個安全問題。此問題稱為CVE-2024-44243。它可以讓壞演員安裝rootkit。 rootkit就像一個秘密鑰匙,可以使某人深入控制您的計算機。這是一個嚴重的問題,因為它可以繞過系統完整性保護(SIP)。

SIP的工作原理以及為什麼這很重要

SIP是核心MACOS安全功能。它阻止壞軟件與重要的系統文件混亂。將其視為Mac核心軟件的保安人員。 CVE-2024-44243可以讓攻擊者潛入這個後衛。然後,他們可以安裝很難檢測和刪除的惡意軟件。

內核擴展的作用

內核擴展是一小部分代碼。它們為MacOS添加了額外的功能。漏洞使攻擊者可以加載不良的內核擴展。這就是他們可以安裝rootkit的方式。一旦有根源,攻擊者就有很大的力量。他們可以監視您,竊取數據,甚至可以完全接管您的Mac。

影響和緩解

這種漏洞為具有根特權的攻擊者提供了一種繞過SIP的方式。這使他們可以加載惡意內核擴展。這很重要,因為它破壞了MACOS的關鍵安全功能。蘋果已在MacOS紅杉15.2中發布了補丁。更新Mac對於保持安全至關重要。

技術細節和時間表

微軟發現了這個問題,並告訴蘋果。這種負責任的披露有助於確保用戶的安全。然後,蘋果公司進行了修復。整個過程表明了安全研究人員和軟件公司共同努力的重要性。

關鍵方面的比較

特徵描述
CVE-2024-44243MacOS漏洞的標識符。
系統完整性保護(SIP)MACOS中保護系統文件的安全功能。
rootkit掩蓋其存在並授予未經授權訪問的惡意軟件。
內核擴展代碼為MacOS添加了額外功能。
MacOS紅杉15.2包含此漏洞的補丁的MacOS版本。

簡短摘要:

  • 新發現的漏洞可以讓本地攻擊者繞過系統完整性保護(SIP)。
  • 剝削可能導致安裝永久性惡意軟件和Rootkit部署。
  • 蘋果在MacOS的最新更新中對此漏洞進行了修補。

Microsoft披露了有關MACOS中新發現的安全漏洞的信息,分配了標識符CVE-2024-44243。該缺陷構成了重大風險,因為它允許具有根特權的本地攻擊者繞過系統完整性保護(SIP),這是一個重要的安全性功能,旨在屏蔽關鍵系統區域,甚至由具有根級訪問的用戶。正如Microsoft強調的那樣,這種漏洞可能有助於安裝rootkits或惡意內核驅動程序,這可能會導致受影響設備上的持久且無聊的惡意軟件。

微軟的首席安全研究人員喬納森·律師(Jonathan Bar)解釋了這種缺陷的含義,指出,說明

“繞過SIP可能會導致嚴重的後果,例如增加攻擊者和惡意軟件作者成功安裝rootkit,創建持久的惡意軟件,繞過透明度,同意和控制(TCC)的潛力,並擴大攻擊表面以獲得其他技術和exploits。”

該聲明強調了脆弱性的潛在嚴重性以及迅速解決的脆弱性。

系統完整性保護(通常稱為SIP或“無根”)是Macos El Capitan中引入的安全協議。它的主要功能是通過防止應用程序的未經授權的修改來保護核心MACOS組件,即使它們使用root權限運行。這包括 /系統, /usr, /bin, /sbin等關鍵目錄以及與預安裝的應用程序相關的其他目錄。 SIP僅允許蘋果簽名的進程或具有特定權利(例如軟件更新)的流程來修改敏感的系統文件。

在解釋脆弱性的技術方面,確定CVE-2024-44243利用了存儲套件守護程序的權利功能,特別是特別是com.apple.rootless.install.heritable。該權利允許流程在不進行充分驗證的情況下調用任意操作,隨後使受保護目錄中有害文件系統捆綁包部署。開發的一個關鍵點包括替換與磁盤實用程序相關的二進製文件的能力,然後在磁盤管理任務(例如維修)中可以激活。

欄或詳細說明剝削過程:

“由於可以作為root運行的攻擊者可以將新的文件系統捆綁丟給 /庫 /文件系統,因此後來他們可以觸發存儲庫來產生自定義二進製文件,因此繞過sip。在新創建的文件系統上觸發擦除操作也可以繞過SIP Protections。”

此方法表示一種複雜的方法來規避傳統的安全協議。

這種漏洞是在Microsoft關於Apple TCC框架的另一個相關問題的緊隨其後的,還收到了CVE名稱(CVE-2024-44133)。微軟強調,發現能夠破壞MACOS安全機制的發現漏洞的趨勢是值得注意的,並且突出顯示了先前確定的問題,例如“ Shrootsless”(CVE-2021-30892)和“ Migrimaine”(CVE-2023-32369),這也已被隔開。

專家斷言,利用CVE-2024-44243將允許攻擊者直接訪問來修改操作系統的保護區。恐懼超出了直接脆弱性的範圍,因為繞過SIP測量的能力使一系列惡意活動,包括創建不可檢測的惡意軟件,即使遵循典型的刪除過程,也可以持續存在。

鑑於此安全漏洞的嚴重性,Apple迅速做出了響應,將修復程序集成到2024年12月11日發布的最新MacOS紅杉15.2更新中。敦促MacOS的用戶迅速安裝此更新以減輕潛在的風險並恢復系統完整性。

在他們的披露中,微軟強調了系統完整性保護在保護MACOS設備中所起的關鍵作用。酒吧或維護,

“ SIP是針對惡意軟件,攻擊者和其他網絡安全威脅的關鍵保護,為MacOS系統建立了基本保護層。”

這樣的關鍵系統的繞過失敗呼叫質疑操作系統的總體可靠性,以防止複雜的攻擊。

CVE-2024-44243的出現說明了MACOS中脆弱性的動態性質,迫使用戶和開發人員在網絡安全工作中保持警惕和積極主動。隨著傳統的安全防禦能力與更複雜的攻擊向量抗爭,重點轉向增強特殊有權過程中異常行為的檢測能力。

安全專家主張採取綜合措施,建議組織和個人用戶不僅及時應用軟件更新,而且還可以不斷監視系統的新漏洞。未被發現的攻擊的含義可能是嚴重的,侵蝕了信任並引發了嚴重的操作中斷。