Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Il tuo Mac potrebbe essere a rischio: correggi immediatamente il nuovo exploit SIP

byKerem Gülen
15 Gennaio 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft ha rivelato una vulnerabilità di sicurezza recentemente corretta nel macOS di Apple, identificata come CVE-2024-44243che potrebbe consentire a un utente malintenzionato che opera con privilegi di root di aggirare la protezione dell’integrità del sistema (SORSO) del sistema operativo e installare driver del kernel dannosi tramite estensioni del kernel di terze parti.

Microsoft rivela una vulnerabilità di macOS che consente il bypass SIP

Questa vulnerabilità, valutata con un punteggio CVSS di 5,5 e classificata come di gravità media, è stata risolta da Apple in macOS Sequoia 15.2, rilasciato il mese scorso. Apple ha classificato il problema come un “problema di configurazione” che potrebbe consentire a un’app dannosa di alterare le aree protette del file system.

Secondo Jonathan Bar Or del team Microsoft Threat Intelligence“Ignorare SIP potrebbe portare a gravi conseguenze, come aumentare la possibilità per gli aggressori e gli autori di malware di installare con successo rootkit, creare malware persistente, aggirare la trasparenza, il consenso e il controllo (TCC) ed espandere la superficie di attacco per ulteriori tecniche ed exploit. “

SIP, noto anche come rootless, funge da struttura di sicurezza per impedire che software dannoso manometta i componenti essenziali di macOS, incluse directory come /System, /usr, /bin, /sbin, /var e applicazioni preinstallate. SIP applica autorizzazioni rigorose all’account root, consentendo modifiche a queste aree solo tramite processi firmati da Apple, inclusi gli aggiornamenti software Apple.

Due diritti chiave associati a SIP sono: com.apple.rootless.install, che consente a un processo di aggirare le restrizioni del file system SIP, e com.apple.rootless.install.heritable, che estende la stessa capacità a tutti i processi figli del progetto iniziale processo.

Lo sfruttamento di CVE-2024-44243 utilizza il diritto “com.apple.rootless.install.heritable” nelle funzionalità del demone Storage Kit (storagekitd) per aggirare SIP. Gli aggressori possono sfruttare la capacità di storagekitd di invocare processi arbitrari senza controlli adeguati per introdurre un nuovo bundle di file system in /Library/Filesystems, portando all’alterazione dei file binari collegati all’Utility Disco. Questo potrebbe essere attivato durante operazioni come la riparazione del disco.

Bar Or ha spiegato, affermando: “Poiché un utente malintenzionato che può essere eseguito come root può rilasciare un nuovo bundle di file system su /Library/Filesystems, può successivamente attivare storagekitd per generare binari personalizzati, bypassando quindi SIP. L’attivazione dell’operazione di cancellazione sul file system appena creato può anche bypassare le protezioni SIP.”

Questa rivelazione fa seguito a un precedente rapporto di Microsoft che descriveva in dettaglio un’altra vulnerabilità nel framework TCC di macOS, tracciata come CVE-2024-44133che mette a rischio anche la sicurezza dei dati degli utenti. Bar Or ha osservato che, sebbene SIP migliori l’affidabilità di macOS, limita allo stesso tempo le capacità di supervisione delle soluzioni di sicurezza.

Jaron Bradley, direttore dei Threat Labs presso Jamf, ha sottolineato l’importanza di SIP, affermando che è un obiettivo primario sia per i ricercatori che per gli aggressori, poiché molti dei protocolli di sicurezza di Apple prevedono che SIP sia invulnerabile. “Un exploit di SIP potrebbe consentire a un utente malintenzionato di aggirare questi suggerimenti, nascondere file dannosi in aree protette del sistema e potenzialmente ottenere un accesso più approfondito”, ha aggiunto.

I professionisti della sicurezza informatica sono invitati a mantenere aggiornati i sistemi macOS, poiché l’ultima patch risolve questa vulnerabilità critica, che è stata risolta nell’aggiornamento di sicurezza Apple dell’11 dicembre. Senza SIP, gli aggressori potrebbero distribuire rootkit o malware persistente senza essere rilevati, anche senza accesso fisico alle macchine.

Gli esperti raccomandano che i team di sicurezza monitorino attentamente i processi con diritti speciali che potrebbero aggirare il SIP. Mayuresh Dani, responsabile della ricerca sulla sicurezza presso Qualys, ha suggerito che “i team dovrebbero monitorare in modo proattivo i processi con diritti speciali, poiché questi possono essere sfruttati per bypassare SIP”.

Inoltre, le attività insolite di gestione del disco e i comportamenti atipici degli utenti privilegiati dovrebbero essere monitorati per rafforzare la sicurezza contro questi tipi di attacchi. Come illustrano vulnerabilità come CVE-2024-44243, le organizzazioni dovrebbero gestire con cautela le estensioni del kernel di terze parti e abilitarle solo quando assolutamente necessario, insieme a rigorosi protocolli di monitoraggio.

La falla scoperta da Microsoft non solo mostra una continuità nei problemi di sicurezza ma evidenzia anche le vulnerabilità presenti all’interno di macOS, come il recente rilevamento del “Banshee” malware infostealer, che secondo quanto riferito ha eluso le misure antivirus di Apple grazie a un algoritmo di crittografia rubato.

L’analisi di Microsoft indica che questo specifico difetto deriva dal ruolo del demone Storage Kit nel supervisionare le operazioni del disco, consentendo un possibile sfruttamento incorporando codice personalizzato in file system di terze parti, tra cui Tuxera, Paragon, EaseUS e iBoysoft.


Credito immagine in primo piano: Szabo Viktor/Unsplash

Tags: macSicurezza informatica

Related Posts

Bluesky lancia il badge Live Now e i cashtag nell'aggiornamento principale

Bluesky lancia il badge Live Now e i cashtag nell'aggiornamento principale

16 Gennaio 2026
Samsung rinnova Mobile Gaming Hub per correggere la scoperta di giochi interrotta

Samsung rinnova Mobile Gaming Hub per correggere la scoperta di giochi interrotta

16 Gennaio 2026
La madre di uno dei figli di Elon Musk fa causa a xAI per i deepfake sessuali di Grok

La madre di uno dei figli di Elon Musk fa causa a xAI per i deepfake sessuali di Grok

16 Gennaio 2026
Capcom rivela il gameplay di Resident Evil Requiem e la data di uscita di febbraio

Capcom rivela il gameplay di Resident Evil Requiem e la data di uscita di febbraio

16 Gennaio 2026
Paramount+ aumenta i prezzi degli abbonamenti e interrompe le prove gratuite per il 2026

Paramount+ aumenta i prezzi degli abbonamenti e interrompe le prove gratuite per il 2026

16 Gennaio 2026
La crisi nell'offerta di memoria costringe ASUS a interrompere la produzione della RTX 5060 Ti

La crisi nell'offerta di memoria costringe ASUS a interrompere la produzione della RTX 5060 Ti

16 Gennaio 2026

Recent Posts

  • Trump formalizza un accordo sull’esportazione di chip AI con una tassa del 25% sulle vendite in Cina
  • Anthropic nomina la veterana di Microsoft Irina Ghose alla guida dell'espansione in India
  • Bluesky lancia il badge Live Now e i cashtag nell'aggiornamento principale
  • Netflix si assicura un accordo globale da 7 miliardi di dollari per la serie di film di Sony Pictures
  • Samsung rinnova Mobile Gaming Hub per correggere la scoperta di giochi interrotta

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.