Web Analytics Made Easy - Statcounter

آسیب‌پذیری جدید اپل امکان دور زدن حفاظت SIP بدون دسترسی فیزیکی را فراهم می‌کند

آسیب‌پذیری جدید macOS امکان دور زدن حفاظت SIP و نصب کرنل‌های مخرب را بدون دسترسی فیزیکی فراهم کرده و نیازمند به‌روزرسانی فوری است.
باگ امنیتی مک او اس

یک آسیب‌پذیری تازه در macOS به مهاجمان این امکان را می‌دهد که حفاظت سیستم (SIP) اپل را دور زده و کرنل‌های شخص ثالث را بدون نیاز به دسترسی فیزیکی بارگذاری کنند.

توصیه فوری برای نصب وصله امنیتی

کارشناسان امنیت سایبری کاربران را به نصب به‌روزرسانی جدید macOS که نقص بحرانی با شناسه CVE-2024-44243 را برطرف می‌کند، توصیه می‌کنند. اپل این اصلاحیه را در به‌روزرسانی امنیتی ۱۱ دسامبر ارائه کرده است. این نقص به مهاجمان امکان می‌داد تا حفاظت SIP را غیرفعال کرده و سیستم را در برابر بدافزارهای ماندگار، روت‌کیت‌ها و دیگر حملات آسیب‌پذیر کنند. حفاظت SIP ویژگی حیاتی macOS است که از به خطر افتادن امنیت سیستم توسط فرآیندهای غیرمجاز جلوگیری می‌کند.

جیسون سوراکو، پژوهشگر ارشد در Sectigo، گفت: «این آسیب‌پذیری کل سیستم‌عامل را در معرض خطرات عمیق‌تری قرار می‌دهد و بدون نیاز به دسترسی فیزیکی، داده‌های حساس و کنترل‌های سیستم را تهدید می‌کند.»

نکات کاهش خطر و نظارت

علاوه بر به‌روزرسانی macOS، متخصصان امنیت توصیه می‌کنند که فعالیت‌های غیرعادی که ممکن است نشان‌دهنده سوءاستفاده باشد، به دقت نظارت شوند.

میورش دانی، مدیر تحقیقات امنیت در Qualys، گفت: «تیم‌ها باید فرآیندهایی را که دارای مجوزهای خاص هستند و ممکن است برای دور زدن SIP مورد استفاده قرار گیرند، به‌صورت پیشگیرانه بررسی کنند.» او همچنین بر اهمیت رصد رفتار این فرآیندها در محیط سازمانی تأکید کرد.

سوراکو روش‌های کاهش خطر دیگری را نیز پیشنهاد داد و گفت: «نظارت بر فعالیت‌های دیسک، رفتار غیرعادی کاربران دارای دسترسی ویژه و استفاده از ابزارهای شناسایی کرنل‌های بدون امضا می‌تواند مفید باشد.» کارشناسان بر محدود کردن استفاده از کرنل‌های شخص ثالث به موارد ضروری و اجرای راهنماهای نظارتی سختگیرانه تأکید دارند.

دانی افزود: «کرنل‌های شخص ثالث فقط در مواقع کاملاً ضروری و تحت دستورالعمل‌های نظارتی سخت‌گیرانه باید فعال شوند.»

پیامدهای گسترده‌تر برای امنیت macOS

این آسیب‌پذیری یکی از چندین حمله اخیر است که سیستم‌های macOS را هدف قرار داده است. برای مثال، بدافزار سرقت اطلاعات «Banshee» اخیراً توانسته بود با استفاده از الگوریتم رمزنگاری به سرقت رفته از اپل، سیستم‌های آنتی‌ویروس اپل را دور بزند. این حوادث بر نیاز به اقدامات امنیت سایبری قوی‌تر برای حفاظت از سیستم‌ها تأکید دارند.

سوراکو گفت: «بررسی‌های منظم یکپارچگی، سیاست‌های حداقل دسترسی و پایبندی به راهنماهای امنیتی اپل می‌توانند به شکل قابل توجهی خطر مواجهه با این تهدیدات را کاهش دهند.»

لیونل لیتی، معمار ارشد امنیت در Menlo Security، به محدودیت‌های راهکارهای مبتنی بر نقطه پایان در مقابله با این آسیب‌پذیری‌ها اشاره کرد. او گفت: «اگرچه راهکارهای امنیتی نقطه پایانی از نظر هزینه و کاربری جذاب هستند، اما با توجه به جریان مداوم آسیب‌پذیری‌های سیستم‌عامل که حفاظت‌های یکپارچگی را دور می‌زنند، یک قمار خطرناک محسوب می‌شوند.» او افزود که سازمان‌هایی که به برنامه‌های نصب‌شده بر روی دستگاه‌های غیرمدیریتی تکیه می‌کنند، باید در این زمینه هوشیار باشند و آماده مقابله با این خطرات باشند.

با شناسایی این نقص‌ها و اجرای شیوه‌های نظارتی قوی، سازمان‌ها می‌توانند خطرات ناشی از تهدیدهای در حال تکامل macOS را کاهش دهند.