أخبارأمن وحماية

آبل تصدر تحديثًا أمنيًا لمعالجة ثغرة خطيرة في macOS تسمح بتثبيت برامج ضارة

قامت شركة آبل مؤخرًا بمعالجة ثغرة أمنية خطيرة في نظام macOS تُعرف بـ CVE-2024-44243. هذه الثغرة تسمح للمهاجمين بتجاوز ميزة حماية سلامة النظام (SIP) وتثبيت برامج ضارة (Kernel Drivers) من خلال تحميل امتدادات نواة خارجية.

ما هي ميزة حماية سلامة النظام (SIP)؟

تُعد SIP، والمعروفة أيضًا باسم “الوضع بدون جذور (Rootless)”، ميزة أمان مهمة في نظام macOS تمنع البرامج الضارة من تعديل ملفات ومجلدات النظام المحمية. تهدف هذه الميزة إلى الحد من صلاحيات المستخدم الجذر (Root) في المناطق المحمية من النظام.

  • تتيح SIP فقط للعمليات الموقعة من آبل أو التي تمتلك امتيازات خاصة تعديل مكونات النظام المحمية.
  • لتعطيل SIP، يجب إعادة تشغيل الجهاز والدخول إلى وضع الاسترداد (Recovery Mode)، مما يتطلب وصولاً فعليًا إلى الجهاز.

تفاصيل الثغرة الأمنية

تم اكتشاف الثغرة في عملية Storage Kit Daemon (storagekitd)، وهي المسؤولة عن إدارة حالات الأقراص. ويمكن استغلالها محليًا من قبل مهاجمين يمتلكون صلاحيات الجذر (Root Privileges) لتنفيذ هجمات منخفضة التعقيد تتطلب تفاعل المستخدم.

ما الذي يمكن أن تفعله هذه الثغرة؟

  1. تجاوز قيود SIP:
    • يمكن للمهاجمين تثبيت برامج خبيثة من نوع Rootkits دون الحاجة للوصول الفعلي إلى الجهاز.
  2. إنشاء برامج ضارة غير قابلة للحذف:
    • قد يتمكن المهاجمون من تثبيت برامج ضارة تظل موجودة بشكل دائم في النظام.
  3. تجاوز ضوابط الشفافية والموافقة والتحكم (TCC):
    • يمكن للمهاجمين الوصول إلى بيانات المستخدمين الحساسة.

إصلاح الثغرة

أصدرت آبل تحديثًا أمنيًا لنظام macOS Sequoia 15.2 في 11 ديسمبر 2024. هذا التحديث يعالج الثغرة ويمنع استغلالها.

تصريحات مايكروسوفت حول الثغرة

قالت شركة مايكروسوفت في تقرير مفصل عن الثغرة:

“تمثل حماية سلامة النظام (SIP) طبقة أساسية من الأمان ضد البرمجيات الخبيثة والهجمات الإلكترونية. تجاوز هذه الحماية يؤثر على أمن النظام بأكمله، مما قد يؤدي إلى عواقب وخيمة”.

وشدد التقرير على أهمية الحلول الأمنية القادرة على اكتشاف السلوكيات غير الطبيعية من العمليات ذات الامتيازات الخاصة.

ثغرات مشابهة مكتشفة سابقًا

كشفت مايكروسوفت عن عدة ثغرات مشابهة في السنوات الأخيرة:

  1. ثغرة Shrootless (CVE-2021-30892):
    • تسمح بتنفيذ عمليات عشوائية على أجهزة ماك المصابة.
  2. ثغرة Migraine (CVE-2023-32369):
    • تمكن المهاجمين من تجاوز حماية SIP لتثبيت برامج ضارة.
  3. ثغرة Achilles (CVE-2022-42821):
    • تتيح نشر برمجيات خبيثة تتجاوز قيود تشغيل التطبيقات غير الموثوقة.
  4. ثغرة Powerdir (CVE-2021-30970):
    • تسمح بتجاوز تقنية TCC للوصول إلى بيانات المستخدمين المحمية.

مقالات ذات صلة:

اظهر المزيد

جابر بوذيبة

تقني سامي في إدارة وأمن الشبكات المعلوماتية ، مطور ويب ومؤسس موقع MJB Tech Tips ، مهتم بمواضيع اﻷمن المعلوماتي وأنظمة لينكس.

مقالات ذات صلة

ابدأ المناقشة في forum.mjbtechtips.com

إدارة الإخطارات

notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
إغلاق

يُرجى السماح بعرض الإعلانات على موقعنا الإلكتروني.

يبدو أنك تستخدم أداة لحظر الإعلانات. نحن نعتمد على الإعلانات كمصدر تمويل لموقعنا الإلكتروني.