Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Votre Mac peut être en danger : corrigez immédiatement le nouvel exploit SIP

byKerem Gülen
janvier 15, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft a divulgué une vulnérabilité de sécurité récemment corrigée dans macOS d’Apple, identifiée comme CVE-2024-44243ce qui pourrait permettre à un attaquant opérant avec les privilèges root de contourner la protection de l’intégrité du système (SIROTER) du système d’exploitation et installez des pilotes de noyau malveillants via des extensions de noyau tierces.

Microsoft révèle une vulnérabilité macOS permettant le contournement SIP

Cette vulnérabilité, notée avec un score CVSS de 5,5 et classée de gravité moyenne, a été corrigée par Apple dans macOS Sequoia 15.2, publié le mois dernier. Apple a classé le problème comme un « problème de configuration » qui pourrait permettre à une application malveillante de modifier les zones protégées du système de fichiers.

Selon Jonathan Bar Or de l’équipe Microsoft Thrat Intelligence« Le contournement de SIP pourrait entraîner de graves conséquences, telles que l’augmentation du potentiel des attaquants et des auteurs de logiciels malveillants à installer avec succès des rootkits, à créer des logiciels malveillants persistants, à contourner la transparence, le consentement et le contrôle (TCC) et à étendre la surface d’attaque pour des techniques et des exploits supplémentaires. »

SIP, également appelé sans racine, sert de cadre de sécurité pour empêcher les logiciels malveillants de falsifier les composants essentiels de macOS, notamment les répertoires tels que /System, /usr, /bin, /sbin, /var et les applications préinstallées. SIP applique des autorisations strictes sur le compte root, autorisant les modifications de ces zones uniquement par des processus signés par Apple, y compris les mises à jour logicielles Apple.

Deux droits clés associés à SIP sont : com.apple.rootless.install, qui permet à un processus de contourner les restrictions du système de fichiers SIP, et com.apple.rootless.install.heritable, qui étend la même capacité à tous les processus enfants du processus initial. processus.

L’exploitation de CVE-2024-44243 utilise le droit « com.apple.rootless.install.heritable » dans les capacités du démon Storage Kit (storagekitd) pour contourner SIP. Les attaquants peuvent exploiter la capacité de storagekitd pour invoquer des processus arbitraires sans vérifications adéquates pour introduire un nouveau bundle de système de fichiers dans /Library/Filesystems, conduisant à l’altération des binaires liés à l’utilitaire de disque. Cela pourrait être activé lors d’opérations telles que la réparation de disque.

Bar Or a expliqué : « Puisqu’un attaquant pouvant s’exécuter en tant que root peut déposer un nouveau bundle de système de fichiers dans /Library/Filesystems, il peut ensuite déclencher storagekitd pour générer des binaires personnalisés, contournant ainsi SIP. Déclencher l’opération d’effacement sur le système de fichiers nouvellement créé peut également contourner les protections SIP.

Cette révélation fait suite à un précédent rapport de Microsoft détaillant une autre vulnérabilité dans le framework TCC de macOS, identifiée comme CVE-2024-44133ce qui met également en danger la sécurité des données des utilisateurs. Bar Or a noté que si SIP améliore la fiabilité de macOS, il limite simultanément les capacités de surveillance des solutions de sécurité.

Jaron Bradley, directeur de Threat Labs chez Jamf, a souligné l’importance de SIP, affirmant qu’il s’agit d’une cible privilégiée à la fois pour les chercheurs et les attaquants, de nombreux protocoles de sécurité d’Apple reposant sur SIP étant invulnérables. « Un exploit de SIP pourrait permettre à un attaquant de contourner ces invites, de cacher des fichiers malveillants dans des zones protégées du système et potentiellement d’obtenir un accès plus approfondi », a-t-il ajouté.

Les professionnels de la cybersécurité sont invités à maintenir les systèmes macOS à jour, car le dernier correctif corrige cette vulnérabilité critique, qui a été résolue dans la mise à jour de sécurité Apple du 11 décembre. Sans SIP, les attaquants pourraient déployer des rootkits ou des logiciels malveillants persistants sans être détectés, même sans accès physique aux machines.

Les experts recommandent aux équipes de sécurité de surveiller avec vigilance les processus dotés de droits spéciaux susceptibles de contourner SIP. Mayuresh Dani, responsable de la recherche en sécurité chez Qualys, a suggéré que « les équipes devraient surveiller de manière proactive les processus dotés de droits spéciaux, car ceux-ci peuvent être exploités pour contourner SIP ».

De plus, les activités inhabituelles de gestion des disques et les comportements atypiques des utilisateurs privilégiés doivent être surveillés pour renforcer la sécurité contre ces types d’attaques. Comme l’illustrent des vulnérabilités telles que CVE-2024-44243, les organisations doivent gérer avec prudence les extensions de noyau tierces et ne les activer que lorsque cela est absolument nécessaire, en association avec des protocoles de surveillance stricts.

La faille découverte par Microsoft met non seulement en évidence une continuité dans les problèmes de sécurité mais met également en évidence les vulnérabilités présentes au sein de macOS, comme la détection récente du «Banshee» malware infostealer, qui aurait échappé aux mesures antivirus d’Apple grâce à un algorithme de cryptage volé.

L’analyse de Microsoft indique que cette faille spécifique provient du rôle du démon Storage Kit dans la supervision des opérations sur disque, permettant une éventuelle exploitation en intégrant du code personnalisé dans des systèmes de fichiers tiers, notamment Tuxera, Paragon, EaseUS et iBoysoft.


Crédit image en vedette : Szabo Viktor/Unsplash

Tags: CybersécuritéMac

Related Posts

Cowork d'Anthropic propose des agents d'IA de niveau développeur aux non-codeurs

Cowork d'Anthropic propose des agents d'IA de niveau développeur aux non-codeurs

janvier 13, 2026
Amazon : 97% de nos appareils sont prêts pour Alexa+

Amazon : 97% de nos appareils sont prêts pour Alexa+

janvier 13, 2026
Officiel : Google Gemini alimentera Apple Intelligence et Siri

Officiel : Google Gemini alimentera Apple Intelligence et Siri

janvier 13, 2026
Zuckerberg lance Meta Compute pour construire un énorme réseau énergétique d'IA

Zuckerberg lance Meta Compute pour construire un énorme réseau énergétique d'IA

janvier 13, 2026
Dell corrige le XPS : les clés physiques reviennent dans les nouveaux modèles 14 et 16

Dell corrige le XPS : les clés physiques reviennent dans les nouveaux modèles 14 et 16

janvier 13, 2026
Pas de liste d'attente : Claude Health arrive pour les utilisateurs US Pro et Max

Pas de liste d'attente : Claude Health arrive pour les utilisateurs US Pro et Max

janvier 12, 2026

Recent Posts

  • Apple a payé 550 milliards de dollars aux développeurs via l'App Store depuis 2008
  • Cowork d'Anthropic propose des agents d'IA de niveau développeur aux non-codeurs
  • Amazon : 97% de nos appareils sont prêts pour Alexa+
  • Officiel : Google Gemini alimentera Apple Intelligence et Siri
  • Paramount poursuit Warner Bros. pour imposer la transparence sur l'accord Netflix

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.