diff --git a/src/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture/macos-kernel-vulnerabilities.md b/src/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture/macos-kernel-vulnerabilities.md index c48bf4b8a..18942377b 100644 --- a/src/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture/macos-kernel-vulnerabilities.md +++ b/src/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture/macos-kernel-vulnerabilities.md @@ -9,7 +9,7 @@ --- -## 2024: Вразливості ядра 0-days у диких умовах (CVE-2024-23225 & CVE-2024-23296) +## 2024: Вразливості ядра 0-днів у дії (CVE-2024-23225 & CVE-2024-23296) Apple виправила дві помилки корупції пам'яті, які активно експлуатувалися проти iOS та macOS у березні 2024 року (виправлено в macOS 14.4/13.6.5/12.7.4). @@ -34,7 +34,7 @@ launchctl disable system/com.apple.rtcreportingd ## 2023: MIG Type-Confusion – CVE-2023-41075 -`mach_msg()` запити, надіслані до неправа IOKit користувацького клієнта, призводять до **плутанини типів** у згенерованому MIG клеєвому коді. Коли повідомлення-відповідь повторно інтерпретується з більшим поза межами дескриптором, ніж було спочатку виділено, зловмисник може досягти контрольованого **OOB запису** в зони ядра та врешті-решт +`mach_msg()` запити, надіслані до неправа IOKit користувацького клієнта, призводять до **плутанини типів** у згенерованому MIG клеєвому коді. Коли повідомлення-відповідь повторно інтерпретується з більшим поза межами дескриптором, ніж було спочатку виділено, зловмисник може досягти контрольованого **OOB запису** в зони купи ядра і врешті-решт підвищити привілеї до `root`. Примітивний контур (Sonoma 14.0-14.1, Ventura 13.5-13.6): @@ -50,13 +50,13 @@ mach_msg(&msg.header, MACH_SEND_MSG|MACH_RCV_MSG, ...); Публічні експлойти використовують уразливість наступним чином: 1. Розподіляючи буфери `ipc_kmsg` з активними вказівниками портів. 2. Перезаписуючи `ip_kobject` висячого порту. -3. Перемикаючись на shellcode, відображений за адресою, підробленою PAC, за допомогою `mprotect()`. +3. Перескакуючи до shellcode, відображеного за адресою, підробленою PAC, за допомогою `mprotect()`. --- ## 2024-2025: Обхід SIP через сторонні Kexts – CVE-2024-44243 (також відомий як “Sigma”) -Дослідники безпеки з Microsoft показали, що високопривілейований демон `storagekitd` може бути змушений завантажити **недопідписане розширення ядра** і таким чином повністю відключити **Захист цілісності системи (SIP)** на повністю оновленому macOS (до 15.2). Потік атаки виглядає так: +Дослідники безпеки з Microsoft показали, що високопривілейований демон `storagekitd` може бути змушений завантажити **недодписаний розширення ядра** і таким чином повністю відключити **Захист цілісності системи (SIP)** на повністю оновленому macOS (до 15.2). Потік атаки виглядає так: 1. Зловживання приватним правом `com.apple.storagekitd.kernel-management`, щоб запустити допоміжний процес під контролем зловмисника. 2. Допоміжний процес викликає `IOService::AddPersonalitiesFromKernelModule` з підготовленим словником інформації, що вказує на шкідливий пакет kext.