Analiza ranjivosti macOS-a: CVE-2024-44243 i njene posljedice
Microsoft je objavio detaljnu tehničku analizu na temu CVE-2024-44243, ranjivosti srednje ozbiljnosti u macOS-u koja bi napadačima mogla omogućiti instalaciju “nedjeljivog” zloćudnog softvera. Ova ranjivost može predstavljati ozbiljan rizik za korisnike koji koriste Appleove uređaje, a u ovom članku ćemo razjasniti što ona podrazumijeva i kako se zaštititi.
Što je CVE-2024-44243?
CVE-2024-44243 je ranjivost koja utječe na macOS uređaje, a koristi slabost u funkciji zaštite sustava, poznatoj kao System Integrity Protection (SIP). SIP, također poznata kao “rootless” zaštita, osmišljena je kako bi zaštitila ključne sistemske datoteke i procese od izmjena, čak i od korisnika s root privilegijama. Ova sigurnosna značajka prvi put je uvedena u macOS El Capitan.
Kako SIP funkcionira?
- Ograničavanje pristupa: SIP ograničava pristup sistemskim direktorijima kako bi se očuvala cjelovitost sustava.
- Provedba cjelovitosti koda: Osigurava da se kod koji izvršava sustav ne može izmijeniti bez odobrenja.
- Privremeno onemogućavanje: SIP se može privremeno onemogućiti za određene zadatke, ali to zahtijeva ponovno pokretanje sustava u režimu oporavka i korištenje Terminal komandi.
Kako napadači iskorištavaju ranjivost?
Prema analizi koju je objavio Microsoft, ova ranjivost omogućava lokalnim napadačima s root privilegijama da provedu napade niske složenosti putem kojih mogu zaobići SIP zaštitu, čak i bez fizičkog pristupa ciljanom uređaju. To im omogućuje instalaciju rootkita, zloćudnog softvera koji se ne može ukloniti, kao i zaobilazak Appleovog okvira za sigurnost poznatog kao Transparency, Consent, and Control (TCC).
Posljedice za sigurnost sustava
Microsoft upozorava da premošćivanje SIP-a može imati ozbiljne posljedice za sigurnost cijelog operativnog sustava: “Zaobilaženje SIP-a utječe na sigurnost cijelog sustava i može dovesti do ozbiljnih posljedica, naglašavajući potrebu za sveobuhvatnim sigurnosnim rješenjima koja mogu uočiti anomalno ponašanje od strane posebno privilegiranih procesa,” izjavio je predstavnik Redmonda. “Izazov prepoznavanja takvih prijetnji dodatno je otežan inherentnim ograničenjima vidljivosti na razini kernela u macOS-u, što onemogućava tradicionalnim sigurnosnim mjerama da primijete i ublaže ove sofisticirane napade.”
Kako se zaštititi?
Ova ranjivost prvi put je otkrivena krajem 2024. od strane Microsofta i nezavisnog sigurnosnog istraživača Mickeyja Jina, koji su to odgovorno prijavili tvrtki Apple. Apple je ranjivost adresirao 11. prosinca 2024. putem macOS Sequoia 15.2. Iako trenutno nema dokaza o zloupotrebi u stvarnom svijetu, korisnicima se savjetuje da primijene zakrpu što je prije moguće kako bi osigurali sigurnost svojih uređaja.
Zaključak
CVE-2024-44243 je ozbiljna ranjivost koja može utjecati na sigurnost i integritet macOS uređaja. Svjesnost o ovim vrstama prijetnji i brzo reagiranje na sigurnosne zakrpe ključni su za zaštitu vaših podataka i uređaja. Redovito ažuriranje sustava i korištenje sigurnosnih rješenja preporučuje se kako bi se umanjili rizici povezani s ovom i sličnim ranjivostima.