Microsoft, macOS’un Sistem Bütünlüğü Korumasını atlayabilecek bir güvenlik açığıyla ilgili ayrıntıları yayınladı
18 Mayıs 2023’te Apple, libxpc’deki bir mantık sorununu ele alan macOS Ventura 13.4, macOS Monterey 12.6.6 ve macOS Big Sur 11.7.7 için güvenlik içeriği yayınladı.
Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Tartışacağımız CVE, bir uygulamanın macOS dosya sisteminin korumalı kısımlarını değiştirmesine izin veren CVE-2023-32369 olarak listelenmiştir.
O sırada başka hiçbir ayrıntı verilmedi. Bu normaldir ve kullanıcılara gerekli yamaları uygulamak için bolca zaman vermek için yapılır. Ancak şimdi Microsoft, güvenlik açığı ve rutin bir kötü amaçlı yazılım avı sırasında nasıl keşfedildiği hakkında ayrıntılar sağlayan bir blog gönderisi yayınladı.
Güncellemeler, düzenli güncelleme rutinlerinizde size zaten ulaşmış olabilir, ancak cihazınızın en son güncelleme seviyesinde olup olmadığını kontrol etmekten zarar gelmez. Değilse, Mac’te macOS’u nasıl güncelleyeceğinizle ilgili talimatları uygulayabilirsiniz.
libxpc macOS/iOS’ta kullanılan gelişmiş süreçler arası iletişim (IPC) çerçevesi olan XPC’nin parçası olan kapalı kaynaklı bir projedir. Bilgisayar biliminde, IPC, özellikle bir işletim sisteminin, paylaşılan verileri yönetmek için süreçlere izin vermek için sağladığı mekanizmalara atıfta bulunur.
güvenlikle ilgili işlevlerinden biri libxpc Sistem Bütünlüğü Korumasıdır (SIP). SIP, potansiyel olarak kötü amaçlı yazılımların Mac’inizdeki korumalı dosya ve klasörleri değiştirmesini önlemeye yardımcı olmak için tasarlanmış bir güvenlik teknolojisidir. Sistem Bütünlüğü Koruması, kök kullanıcı hesabını kısıtlar ve kök kullanıcının Mac işletim sisteminin korunan bölümlerinde gerçekleştirebileceği eylemleri sınırlar. SIP, tüm modern macOS yazılım sürümlerinde varsayılan olarak etkindir.
Bu, yalnızca Apple tarafından imzalanan belirli işlemlerin macOS’un korumalı bölümlerine yazmak için özel yetkilere sahip olduğu anlamına gelir. Bu, Apple yazılım güncellemeleri ve Apple yükleyicileri gibi şeyleri içerir.
Bununla birlikte, Apple güvenlik içeriğinde adı geçen Microsoft güvenlik mühendisleri, kök izinlere sahip saldırganların SIP’nin hariç tutulanlar listesine kötü amaçlı bir yük eklemesine ve onu başlatmasına izin veren bir kusur buldu. Bunu macOS Migration Assistant yardımcı programını kötüye kullanarak başardıkları için güvenlik açığına Migren adını verdiler.
Bu güvenlik açığından başarıyla yararlanılması, bir şekilde kök ayrıcalıkları elde etmeyi başaran bir saldırganın SIP tarafından korunacak bir rootkit kurmasına olanak tanır. SIP yalnızca şu prosedür izlenerek devre dışı bırakılabilir:
- Sisteminizi Kurtarma modunda yeniden başlatın.
- Yardımcı Programlar menüsünden Terminal’i başlatın.
- komutu çalıştır csrutil’i devre dışı bırak.
- Sisteminizi yeniden başlatın.
SIP, Mac’in NVRAM’i aracılığıyla kontrol edildiğinden, SIP’nin etkinleştirilmesi veya devre dışı bırakılması, Mac işletim sisteminin sistemde yüklü olan tüm sürümlerini etkiler. NVRAM (kalıcı olmayan rasgele erişim belleği), Mac’inizin belirli ayarları depolamak ve bunlara hızlı bir şekilde erişmek için kullandığı küçük bir bellek miktarıdır.
Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.
Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.