- Microsoft revela un análisis en profundidad de una falla que encontró recientemente en macOS
- El error es potencialmente peligroso porque permite a los actores de amenazas eludir SIP.
- SIP es una característica de seguridad diseñada para proteger archivos críticos del sistema
Microsoft ha lanzado Análisis técnico en profundidad En CVE-2024-44243, una vulnerabilidad de macOS de gravedad moderada podría permitir a los atacantes implementar malware “indeleble”.
Los dispositivos macOS vienen con System Integrity Protection (SIP), (también conocido como “sin root”), una característica de seguridad diseñada para proteger archivos y procesos críticos del sistema contra modificaciones, incluso por parte de usuarios con privilegios de root. Introducido por primera vez en macOS El Capitan, está diseñado para restringir el acceso a las bibliotecas del sistema y hacer cumplir la integridad del código.
SIP se puede desactivar temporalmente para tareas específicas, pero esto requiere reiniciar el sistema en modo de recuperación y usar comandos de terminal.
Afecta la seguridad de todo el sistema operativo
El error permite a atacantes locales con privilegios de root montar ataques de baja complejidad a través de los cuales pueden eludir la restricción de root SIP, incluso si no tienen acceso físico al punto final de destino. Como resultado, pueden instalar rootkits, malware que no se puede eliminar y eludir el marco de seguridad de Transparencia, Consentimiento y Control (TCC) de Apple.
En el artículo, Microsoft describe lo destructivo que puede ser el bypass SIP: “El bypass SIP afecta la seguridad de todo el sistema operativo y puede tener consecuencias graves, enfatizando la necesidad de soluciones de seguridad integrales que puedan detectar comportamientos anormales de procesos privilegiados”, dijo Redmond. .
“El desafío de detectar tales amenazas se ve agravado por las limitaciones inherentes de la visibilidad a nivel del kernel de macOS, lo que dificulta que las medidas de seguridad tradicionales detecten y mitiguen estos ataques sofisticados”.
La falla fue descubierta por primera vez a fines de 2024 tanto por Microsoft como por un investigador de seguridad independiente, Mickey Jean, quienes la revelaron bajo garantía a Apple, que la solucionó el 11 de diciembre de 2024 con macOS Sequoia 15.2.
Si bien no hay ninguna palabra de abuso en la naturaleza, se recomienda a los usuarios que apliquen la etiqueta lo antes posible.
a través de pitidocomputadora