
Apple’ın macOS işletim sisteminde tanımlanan kritik bir uzaktan kod yürütme güvenlik açığı, CVE-2024-44236 olarak izlendi. 7.8 yüksek CVSS puanı taşıyan güvenlik açığı, saldırganların kullanıcıları özel olarak hazırlanmış dosyalar açmaya kandırarak keyfi kod yürütmesine izin verebilir.
Kusur, Trend Micro’nun Sıfır Gün Girişimi’nden Hossein Lotfi (@hosselot) tarafından keşfedildi ve MacOS Ventura 13.7.1, MacOS Sonoma 14.7.1 ve MacOS Sequoia 15.1 güncellemeleri 28 Ekim 2024’te yayınlandı.
MacOS Uzaktan Kod Yürütme Güvenlik Açığı-CVE-2024-44236
Ayrıntılı analize göre, CVE-2024-44236, kullanıcıların görüntü dosyalarını doğrulamasına, düzenlemesine ve işlemesine izin veren yerleşik bir terminal yardımcı programı olan ICC (Uluslararası Renk Konsorsiyumu) profillerinin ayrıştırılmasını etkileyen sınır dışı bir yazma güvenlik açığıdır.
Apple, güvenlik bülteninde, “Bağlı bir erişim sorunu geliştirilmiş sınırların kontrolü ile ele alındı. Kötü niyetli bir şekilde hazırlanmış bir dosyanın işlenmesi beklenmedik uygulama feshine yol açabilir” dedi.
Güvenlik açığı, ICC profil dosyalarındaki “lutatobtype” ve “lutbtoatype” etiket türlerinin yanlış doğrulanmasından kaynaklanmaktadır.
Renk girişi/çıkış aygıtlarını veya renk boşluklarını karakterize eden bu profiller, bir başlık, etiket tablosu ve etiketli eleman verilerinden oluşur.
Teknik olarak, kusur bu yapıları işleyen sub_1000194d0 () işlevinde bulunur. Kritik sorun, “Ofset’e Clut” alan değerini işlerken ortaya çıkar.
Bir saldırgan, bu ofseti etiketli eleman verilerinin toplam uzunluğuna eşit olarak ayarlarsa, işlev, yığın tahsis edilen tamponun sonundan 16 bayta kadar belleği okuyacak ve potansiyel olarak değiştirecektir.
Trend araştırma ekibinin, “’Clut’a ofset’ alan değerinin yetersiz doğrulanması nedeniyle, etiketli eleman verilerinin toplam uzunluğuna eşit bir ofset ayarlamak mümkündür. Bu, işlevin yığın tahsis edilen tamponun sonundan geçtikten sonra 16 bayt okumasına ve muhtemelen değiştirmeye neden olur” diye açıkladı trend araştırma ekibi.
Güvenlik açığı, Av: l/ac: l/pr: n/ui: r/s: u/c: h/i: h/a: h bir vektör dizisi atandı, bu da kullanıcı etkileşimi gerekli olsa da, bir saldırganın gizlilik, bütünlük ve kullanılabilirlik üzerinde potansiyel olarak yüksek bir etkiye sahip özel bir ayrıcalık gerektirmediğini gösteriyor.
Bu güvenlik açığından yararlanmak için, bir saldırganın kötü niyetli bir ICC profil dosyası oluşturması ve bir kullanıcıyı işlemeye ikna etmesi gerekir.
Bu, e-posta ekleri, kötü amaçlı web siteleri veya tehlikeye atılmış dosya paylaşım hizmetleri dahil olmak üzere çeşitli saldırı vektörleri ile gerçekleştirilebilir.
Güvenlik açığı, FTP, HTTP, HTTPS, IMAP, NFS, POP3, SMB/CIF’ler ve SMTP protokolleri dahil olmak üzere birden fazla kanaldan teslim edilebilir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | MacOS Ventura 13.7, MacOS Sonoma 14.7, MacOS Sequoia 15.1 |
Darbe | Keyfi kod yürütme |
Önkoşuldan istismar | Kullanıcı, kötü niyetli hazırlanmış bir ICC profil dosyası açmalıdır |
CVSS 3.1 puanı | 6.5 (Orta) |
Azaltma
Apple’ın yaması, güvenlik açığını ele almak için kontrolleri iyileştirir. Kullanıcılar, potansiyel sömürüye karşı korumak için sistemlerini macOS’un en son sürümlerine güncellemeleri şiddetle teşvik edilir.
Yayın tarihi itibariyle, vahşi doğada bu güvenlik açığından yararlanan hiçbir saldırı tespit edilmemiştir. Ancak, şu anda mevcut olan ayrıntılı teknik bilgiler göz önüne alındığında, tüm macOS kullanıcılarının güvenlik güncellemelerini derhal uygulaması çok önemlidir.
Bu keşif, kötü niyetli aktörler bunları geniş çapta kullanabilmeden önce potansiyel güvenlik tehditlerinin belirlenmesinde ve ele alınmasında güvenlik açığı araştırmasının devam eden öneminin altını çizmektedir.
Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri