Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Il tuo Mac potrebbe essere a rischio: correggi immediatamente il nuovo exploit SIP

byKerem Gülen
15 Gennaio 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft ha rivelato una vulnerabilità di sicurezza recentemente corretta nel macOS di Apple, identificata come CVE-2024-44243che potrebbe consentire a un utente malintenzionato che opera con privilegi di root di aggirare la protezione dell’integrità del sistema (SORSO) del sistema operativo e installare driver del kernel dannosi tramite estensioni del kernel di terze parti.

Microsoft rivela una vulnerabilità di macOS che consente il bypass SIP

Questa vulnerabilità, valutata con un punteggio CVSS di 5,5 e classificata come di gravità media, è stata risolta da Apple in macOS Sequoia 15.2, rilasciato il mese scorso. Apple ha classificato il problema come un “problema di configurazione” che potrebbe consentire a un’app dannosa di alterare le aree protette del file system.

Secondo Jonathan Bar Or del team Microsoft Threat Intelligence“Ignorare SIP potrebbe portare a gravi conseguenze, come aumentare la possibilità per gli aggressori e gli autori di malware di installare con successo rootkit, creare malware persistente, aggirare la trasparenza, il consenso e il controllo (TCC) ed espandere la superficie di attacco per ulteriori tecniche ed exploit. “

SIP, noto anche come rootless, funge da struttura di sicurezza per impedire che software dannoso manometta i componenti essenziali di macOS, incluse directory come /System, /usr, /bin, /sbin, /var e applicazioni preinstallate. SIP applica autorizzazioni rigorose all’account root, consentendo modifiche a queste aree solo tramite processi firmati da Apple, inclusi gli aggiornamenti software Apple.

Due diritti chiave associati a SIP sono: com.apple.rootless.install, che consente a un processo di aggirare le restrizioni del file system SIP, e com.apple.rootless.install.heritable, che estende la stessa capacità a tutti i processi figli del progetto iniziale processo.

Lo sfruttamento di CVE-2024-44243 utilizza il diritto “com.apple.rootless.install.heritable” nelle funzionalità del demone Storage Kit (storagekitd) per aggirare SIP. Gli aggressori possono sfruttare la capacità di storagekitd di invocare processi arbitrari senza controlli adeguati per introdurre un nuovo bundle di file system in /Library/Filesystems, portando all’alterazione dei file binari collegati all’Utility Disco. Questo potrebbe essere attivato durante operazioni come la riparazione del disco.

Bar Or ha spiegato, affermando: “Poiché un utente malintenzionato che può essere eseguito come root può rilasciare un nuovo bundle di file system su /Library/Filesystems, può successivamente attivare storagekitd per generare binari personalizzati, bypassando quindi SIP. L’attivazione dell’operazione di cancellazione sul file system appena creato può anche bypassare le protezioni SIP.”

Questa rivelazione fa seguito a un precedente rapporto di Microsoft che descriveva in dettaglio un’altra vulnerabilità nel framework TCC di macOS, tracciata come CVE-2024-44133che mette a rischio anche la sicurezza dei dati degli utenti. Bar Or ha osservato che, sebbene SIP migliori l’affidabilità di macOS, limita allo stesso tempo le capacità di supervisione delle soluzioni di sicurezza.

Jaron Bradley, direttore dei Threat Labs presso Jamf, ha sottolineato l’importanza di SIP, affermando che è un obiettivo primario sia per i ricercatori che per gli aggressori, poiché molti dei protocolli di sicurezza di Apple prevedono che SIP sia invulnerabile. “Un exploit di SIP potrebbe consentire a un utente malintenzionato di aggirare questi suggerimenti, nascondere file dannosi in aree protette del sistema e potenzialmente ottenere un accesso più approfondito”, ha aggiunto.

I professionisti della sicurezza informatica sono invitati a mantenere aggiornati i sistemi macOS, poiché l’ultima patch risolve questa vulnerabilità critica, che è stata risolta nell’aggiornamento di sicurezza Apple dell’11 dicembre. Senza SIP, gli aggressori potrebbero distribuire rootkit o malware persistente senza essere rilevati, anche senza accesso fisico alle macchine.

Gli esperti raccomandano che i team di sicurezza monitorino attentamente i processi con diritti speciali che potrebbero aggirare il SIP. Mayuresh Dani, responsabile della ricerca sulla sicurezza presso Qualys, ha suggerito che “i team dovrebbero monitorare in modo proattivo i processi con diritti speciali, poiché questi possono essere sfruttati per bypassare SIP”.

Inoltre, le attività insolite di gestione del disco e i comportamenti atipici degli utenti privilegiati dovrebbero essere monitorati per rafforzare la sicurezza contro questi tipi di attacchi. Come illustrano vulnerabilità come CVE-2024-44243, le organizzazioni dovrebbero gestire con cautela le estensioni del kernel di terze parti e abilitarle solo quando assolutamente necessario, insieme a rigorosi protocolli di monitoraggio.

La falla scoperta da Microsoft non solo mostra una continuità nei problemi di sicurezza ma evidenzia anche le vulnerabilità presenti all’interno di macOS, come il recente rilevamento del “Banshee” malware infostealer, che secondo quanto riferito ha eluso le misure antivirus di Apple grazie a un algoritmo di crittografia rubato.

L’analisi di Microsoft indica che questo specifico difetto deriva dal ruolo del demone Storage Kit nel supervisionare le operazioni del disco, consentendo un possibile sfruttamento incorporando codice personalizzato in file system di terze parti, tra cui Tuxera, Paragon, EaseUS e iBoysoft.


Credito immagine in primo piano: Szabo Viktor/Unsplash

Tags: macSicurezza informatica

Related Posts

Cowork di Anthropic offre agenti IA di livello sviluppatore ai non programmatori

Cowork di Anthropic offre agenti IA di livello sviluppatore ai non programmatori

13 Gennaio 2026
Amazon: il 97% dei nostri dispositivi è pronto per Alexa+

Amazon: il 97% dei nostri dispositivi è pronto per Alexa+

13 Gennaio 2026
Ufficiale: Google Gemini alimenterà Apple Intelligence e Siri

Ufficiale: Google Gemini alimenterà Apple Intelligence e Siri

13 Gennaio 2026
Zuckerberg lancia Meta Compute per costruire un'enorme rete energetica AI

Zuckerberg lancia Meta Compute per costruire un'enorme rete energetica AI

13 Gennaio 2026
Dell risolve l'XPS: i tasti fisici ritornano nei nuovi modelli 14 e 16

Dell risolve l'XPS: i tasti fisici ritornano nei nuovi modelli 14 e 16

13 Gennaio 2026
Nessuna lista d'attesa: Claude Health arriva per gli utenti US Pro e Max

Nessuna lista d'attesa: Claude Health arriva per gli utenti US Pro e Max

12 Gennaio 2026

Recent Posts

  • Dal 2008, Apple ha pagato agli sviluppatori 550 miliardi di dollari tramite App Store
  • Cowork di Anthropic offre agenti IA di livello sviluppatore ai non programmatori
  • Amazon: il 97% dei nostri dispositivi è pronto per Alexa+
  • Ufficiale: Google Gemini alimenterà Apple Intelligence e Siri
  • La Paramount fa causa alla Warner Bros. per imporre la trasparenza sull'accordo con Netflix

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.