Translated ['src/macos-hardening/macos-security-and-privilege-escalation

This commit is contained in:
Translator 2025-07-17 10:20:23 +00:00
parent eabef20d45
commit 9188d8857f

View File

@ -9,7 +9,7 @@
---
## 2024: Вразливості ядра 0-days у диких умовах (CVE-2024-23225 & CVE-2024-23296)
## 2024: Вразливості ядра 0-днів у дії (CVE-2024-23225 & CVE-2024-23296)
Apple виправила дві помилки корупції пам'яті, які активно експлуатувалися проти iOS та macOS у березні 2024 року (виправлено в macOS 14.4/13.6.5/12.7.4).
@ -34,7 +34,7 @@ launchctl disable system/com.apple.rtcreportingd
## 2023: MIG Type-Confusion CVE-2023-41075
`mach_msg()` запити, надіслані до неправа IOKit користувацького клієнта, призводять до **плутанини типів** у згенерованому MIG клеєвому коді. Коли повідомлення-відповідь повторно інтерпретується з більшим поза межами дескриптором, ніж було спочатку виділено, зловмисник може досягти контрольованого **OOB запису** в зони ядра та врешті-решт
`mach_msg()` запити, надіслані до неправа IOKit користувацького клієнта, призводять до **плутанини типів** у згенерованому MIG клеєвому коді. Коли повідомлення-відповідь повторно інтерпретується з більшим поза межами дескриптором, ніж було спочатку виділено, зловмисник може досягти контрольованого **OOB запису** в зони купи ядра і врешті-решт
підвищити привілеї до `root`.
Примітивний контур (Sonoma 14.0-14.1, Ventura 13.5-13.6):
@ -50,13 +50,13 @@ mach_msg(&msg.header, MACH_SEND_MSG|MACH_RCV_MSG, ...);
Публічні експлойти використовують уразливість наступним чином:
1. Розподіляючи буфери `ipc_kmsg` з активними вказівниками портів.
2. Перезаписуючи `ip_kobject` висячого порту.
3. Перемикаючись на shellcode, відображений за адресою, підробленою PAC, за допомогою `mprotect()`.
3. Перескакуючи до shellcode, відображеного за адресою, підробленою PAC, за допомогою `mprotect()`.
---
## 2024-2025: Обхід SIP через сторонні Kexts CVE-2024-44243 (також відомий як “Sigma”)
Дослідники безпеки з Microsoft показали, що високопривілейований демон `storagekitd` може бути змушений завантажити **недопідписане розширення ядра** і таким чином повністю відключити **Захист цілісності системи (SIP)** на повністю оновленому macOS (до 15.2). Потік атаки виглядає так:
Дослідники безпеки з Microsoft показали, що високопривілейований демон `storagekitd` може бути змушений завантажити **недодписаний розширення ядра** і таким чином повністю відключити **Захист цілісності системи (SIP)** на повністю оновленому macOS (до 15.2). Потік атаки виглядає так:
1. Зловживання приватним правом `com.apple.storagekitd.kernel-management`, щоб запустити допоміжний процес під контролем зловмисника.
2. Допоміжний процес викликає `IOService::AddPersonalitiesFromKernelModule` з підготовленим словником інформації, що вказує на шкідливий пакет kext.