Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Votre Mac peut être en danger : corrigez immédiatement le nouvel exploit SIP

byKerem Gülen
janvier 15, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft a divulgué une vulnérabilité de sécurité récemment corrigée dans macOS d’Apple, identifiée comme CVE-2024-44243ce qui pourrait permettre à un attaquant opérant avec les privilèges root de contourner la protection de l’intégrité du système (SIROTER) du système d’exploitation et installez des pilotes de noyau malveillants via des extensions de noyau tierces.

Microsoft révèle une vulnérabilité macOS permettant le contournement SIP

Cette vulnérabilité, notée avec un score CVSS de 5,5 et classée de gravité moyenne, a été corrigée par Apple dans macOS Sequoia 15.2, publié le mois dernier. Apple a classé le problème comme un « problème de configuration » qui pourrait permettre à une application malveillante de modifier les zones protégées du système de fichiers.

Selon Jonathan Bar Or de l’équipe Microsoft Thrat Intelligence« Le contournement de SIP pourrait entraîner de graves conséquences, telles que l’augmentation du potentiel des attaquants et des auteurs de logiciels malveillants à installer avec succès des rootkits, à créer des logiciels malveillants persistants, à contourner la transparence, le consentement et le contrôle (TCC) et à étendre la surface d’attaque pour des techniques et des exploits supplémentaires. »

SIP, également appelé sans racine, sert de cadre de sécurité pour empêcher les logiciels malveillants de falsifier les composants essentiels de macOS, notamment les répertoires tels que /System, /usr, /bin, /sbin, /var et les applications préinstallées. SIP applique des autorisations strictes sur le compte root, autorisant les modifications de ces zones uniquement par des processus signés par Apple, y compris les mises à jour logicielles Apple.

Deux droits clés associés à SIP sont : com.apple.rootless.install, qui permet à un processus de contourner les restrictions du système de fichiers SIP, et com.apple.rootless.install.heritable, qui étend la même capacité à tous les processus enfants du processus initial. processus.

L’exploitation de CVE-2024-44243 utilise le droit « com.apple.rootless.install.heritable » dans les capacités du démon Storage Kit (storagekitd) pour contourner SIP. Les attaquants peuvent exploiter la capacité de storagekitd pour invoquer des processus arbitraires sans vérifications adéquates pour introduire un nouveau bundle de système de fichiers dans /Library/Filesystems, conduisant à l’altération des binaires liés à l’utilitaire de disque. Cela pourrait être activé lors d’opérations telles que la réparation de disque.

Bar Or a expliqué : « Puisqu’un attaquant pouvant s’exécuter en tant que root peut déposer un nouveau bundle de système de fichiers dans /Library/Filesystems, il peut ensuite déclencher storagekitd pour générer des binaires personnalisés, contournant ainsi SIP. Déclencher l’opération d’effacement sur le système de fichiers nouvellement créé peut également contourner les protections SIP.

Cette révélation fait suite à un précédent rapport de Microsoft détaillant une autre vulnérabilité dans le framework TCC de macOS, identifiée comme CVE-2024-44133ce qui met également en danger la sécurité des données des utilisateurs. Bar Or a noté que si SIP améliore la fiabilité de macOS, il limite simultanément les capacités de surveillance des solutions de sécurité.

Jaron Bradley, directeur de Threat Labs chez Jamf, a souligné l’importance de SIP, affirmant qu’il s’agit d’une cible privilégiée à la fois pour les chercheurs et les attaquants, de nombreux protocoles de sécurité d’Apple reposant sur SIP étant invulnérables. « Un exploit de SIP pourrait permettre à un attaquant de contourner ces invites, de cacher des fichiers malveillants dans des zones protégées du système et potentiellement d’obtenir un accès plus approfondi », a-t-il ajouté.

Les professionnels de la cybersécurité sont invités à maintenir les systèmes macOS à jour, car le dernier correctif corrige cette vulnérabilité critique, qui a été résolue dans la mise à jour de sécurité Apple du 11 décembre. Sans SIP, les attaquants pourraient déployer des rootkits ou des logiciels malveillants persistants sans être détectés, même sans accès physique aux machines.

Les experts recommandent aux équipes de sécurité de surveiller avec vigilance les processus dotés de droits spéciaux susceptibles de contourner SIP. Mayuresh Dani, responsable de la recherche en sécurité chez Qualys, a suggéré que « les équipes devraient surveiller de manière proactive les processus dotés de droits spéciaux, car ceux-ci peuvent être exploités pour contourner SIP ».

De plus, les activités inhabituelles de gestion des disques et les comportements atypiques des utilisateurs privilégiés doivent être surveillés pour renforcer la sécurité contre ces types d’attaques. Comme l’illustrent des vulnérabilités telles que CVE-2024-44243, les organisations doivent gérer avec prudence les extensions de noyau tierces et ne les activer que lorsque cela est absolument nécessaire, en association avec des protocoles de surveillance stricts.

La faille découverte par Microsoft met non seulement en évidence une continuité dans les problèmes de sécurité mais met également en évidence les vulnérabilités présentes au sein de macOS, comme la détection récente du «Banshee» malware infostealer, qui aurait échappé aux mesures antivirus d’Apple grâce à un algorithme de cryptage volé.

L’analyse de Microsoft indique que cette faille spécifique provient du rôle du démon Storage Kit dans la supervision des opérations sur disque, permettant une éventuelle exploitation en intégrant du code personnalisé dans des systèmes de fichiers tiers, notamment Tuxera, Paragon, EaseUS et iBoysoft.


Crédit image en vedette : Szabo Viktor/Unsplash

Tags: CybersécuritéMac

Related Posts

Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure

Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure

janvier 16, 2026
Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

janvier 16, 2026
La mère de l'un des enfants d'Elon Musk poursuit xAI pour deepfakes sexuels à Grok

La mère de l'un des enfants d'Elon Musk poursuit xAI pour deepfakes sexuels à Grok

janvier 16, 2026
Capcom révèle le gameplay de Resident Evil Requiem et la date de sortie de février

Capcom révèle le gameplay de Resident Evil Requiem et la date de sortie de février

janvier 16, 2026
Paramount+ augmente les prix des abonnements et met fin aux essais gratuits pour 2026

Paramount+ augmente les prix des abonnements et met fin aux essais gratuits pour 2026

janvier 16, 2026
Le Sénat américain critique les géants de la technologie "défaut" garde-corps deepfake

Le Sénat américain critique les géants de la technologie "défaut" garde-corps deepfake

janvier 16, 2026

Recent Posts

  • OpenAI GPT 5.2 résout le problème mathématique d'Erdő en 15 minutes
  • Réparation de 20 $ de Verizon : comment réclamer votre crédit de panne aujourd'hui
  • Anthropic nomme Irina Ghose, vétéran de Microsoft, pour diriger l'expansion en Inde
  • Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure
  • Netflix conclut un accord mondial de 7 milliards de dollars pour une sélection de films de Sony Pictures

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.