Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Votre Mac peut être en danger : corrigez immédiatement le nouvel exploit SIP

byKerem Gülen
janvier 15, 2025
in Cybersecurity, News
Home Cybersecurity

Microsoft a divulgué une vulnérabilité de sécurité récemment corrigée dans macOS d’Apple, identifiée comme CVE-2024-44243ce qui pourrait permettre à un attaquant opérant avec les privilèges root de contourner la protection de l’intégrité du système (SIROTER) du système d’exploitation et installez des pilotes de noyau malveillants via des extensions de noyau tierces.

Microsoft révèle une vulnérabilité macOS permettant le contournement SIP

Cette vulnérabilité, notée avec un score CVSS de 5,5 et classée de gravité moyenne, a été corrigée par Apple dans macOS Sequoia 15.2, publié le mois dernier. Apple a classé le problème comme un « problème de configuration » qui pourrait permettre à une application malveillante de modifier les zones protégées du système de fichiers.

Selon Jonathan Bar Or de l’équipe Microsoft Thrat Intelligence« Le contournement de SIP pourrait entraîner de graves conséquences, telles que l’augmentation du potentiel des attaquants et des auteurs de logiciels malveillants à installer avec succès des rootkits, à créer des logiciels malveillants persistants, à contourner la transparence, le consentement et le contrôle (TCC) et à étendre la surface d’attaque pour des techniques et des exploits supplémentaires. »

SIP, également appelé sans racine, sert de cadre de sécurité pour empêcher les logiciels malveillants de falsifier les composants essentiels de macOS, notamment les répertoires tels que /System, /usr, /bin, /sbin, /var et les applications préinstallées. SIP applique des autorisations strictes sur le compte root, autorisant les modifications de ces zones uniquement par des processus signés par Apple, y compris les mises à jour logicielles Apple.

Deux droits clés associés à SIP sont : com.apple.rootless.install, qui permet à un processus de contourner les restrictions du système de fichiers SIP, et com.apple.rootless.install.heritable, qui étend la même capacité à tous les processus enfants du processus initial. processus.

L’exploitation de CVE-2024-44243 utilise le droit « com.apple.rootless.install.heritable » dans les capacités du démon Storage Kit (storagekitd) pour contourner SIP. Les attaquants peuvent exploiter la capacité de storagekitd pour invoquer des processus arbitraires sans vérifications adéquates pour introduire un nouveau bundle de système de fichiers dans /Library/Filesystems, conduisant à l’altération des binaires liés à l’utilitaire de disque. Cela pourrait être activé lors d’opérations telles que la réparation de disque.

Bar Or a expliqué : « Puisqu’un attaquant pouvant s’exécuter en tant que root peut déposer un nouveau bundle de système de fichiers dans /Library/Filesystems, il peut ensuite déclencher storagekitd pour générer des binaires personnalisés, contournant ainsi SIP. Déclencher l’opération d’effacement sur le système de fichiers nouvellement créé peut également contourner les protections SIP.

Cette révélation fait suite à un précédent rapport de Microsoft détaillant une autre vulnérabilité dans le framework TCC de macOS, identifiée comme CVE-2024-44133ce qui met également en danger la sécurité des données des utilisateurs. Bar Or a noté que si SIP améliore la fiabilité de macOS, il limite simultanément les capacités de surveillance des solutions de sécurité.

Jaron Bradley, directeur de Threat Labs chez Jamf, a souligné l’importance de SIP, affirmant qu’il s’agit d’une cible privilégiée à la fois pour les chercheurs et les attaquants, de nombreux protocoles de sécurité d’Apple reposant sur SIP étant invulnérables. « Un exploit de SIP pourrait permettre à un attaquant de contourner ces invites, de cacher des fichiers malveillants dans des zones protégées du système et potentiellement d’obtenir un accès plus approfondi », a-t-il ajouté.

Les professionnels de la cybersécurité sont invités à maintenir les systèmes macOS à jour, car le dernier correctif corrige cette vulnérabilité critique, qui a été résolue dans la mise à jour de sécurité Apple du 11 décembre. Sans SIP, les attaquants pourraient déployer des rootkits ou des logiciels malveillants persistants sans être détectés, même sans accès physique aux machines.

Les experts recommandent aux équipes de sécurité de surveiller avec vigilance les processus dotés de droits spéciaux susceptibles de contourner SIP. Mayuresh Dani, responsable de la recherche en sécurité chez Qualys, a suggéré que « les équipes devraient surveiller de manière proactive les processus dotés de droits spéciaux, car ceux-ci peuvent être exploités pour contourner SIP ».

De plus, les activités inhabituelles de gestion des disques et les comportements atypiques des utilisateurs privilégiés doivent être surveillés pour renforcer la sécurité contre ces types d’attaques. Comme l’illustrent des vulnérabilités telles que CVE-2024-44243, les organisations doivent gérer avec prudence les extensions de noyau tierces et ne les activer que lorsque cela est absolument nécessaire, en association avec des protocoles de surveillance stricts.

La faille découverte par Microsoft met non seulement en évidence une continuité dans les problèmes de sécurité mais met également en évidence les vulnérabilités présentes au sein de macOS, comme la détection récente du «Banshee» malware infostealer, qui aurait échappé aux mesures antivirus d’Apple grâce à un algorithme de cryptage volé.

L’analyse de Microsoft indique que cette faille spécifique provient du rôle du démon Storage Kit dans la supervision des opérations sur disque, permettant une éventuelle exploitation en intégrant du code personnalisé dans des systèmes de fichiers tiers, notamment Tuxera, Paragon, EaseUS et iBoysoft.


Crédit image en vedette : Szabo Viktor/Unsplash

Tags: CybersécuritéMac

Related Posts

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI

mai 9, 2025
La mise en cache implicite vise à réduire les coûts API Gemini de 75%

La mise en cache implicite vise à réduire les coûts API Gemini de 75%

mai 9, 2025
Chatgpt peut désormais analyser vos référentiels GitHub

Chatgpt peut désormais analyser vos référentiels GitHub

mai 9, 2025
Meta Threads a juste eu un peu X-ERIER

Meta Threads a juste eu un peu X-ERIER

mai 9, 2025
Ce robot Amazon a un sentiment de sensation

Ce robot Amazon a un sentiment de sensation

mai 9, 2025
Safari peut obtenir des options de recherche d’ouverture ou de perplexité AI

Safari peut obtenir des options de recherche d’ouverture ou de perplexité AI

mai 8, 2025

Recent Posts

  • Apprentissage automatique basé sur un modèle (MBML)
  • Traçage des performances ML
  • Apple développe de nouvelles puces pour les lunettes et les macs intelligents AI
  • Skymizer lance Hyperthought Ai IP pour les appareils Smart Edge
  • Sigenergy fléchit la suite d’énergie complète de l’IAT à l’Europe intersolaire

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.