خانه » CVE-2025-43311

CVE-2025-43311

Apple macOS Insufficient Entitlement Checks Allow App Access to Protected User Data

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-43311

چکیده

آسیب‌پذیری در macOS نسخه‌های پیش از 15.7 درSequoia ، 14.8در Sonoma  و 26 در  Tahoe ناشی از  عدم بررسی کافی مجوزهای دسترسی (entitlement checks) است که امکان دسترسی برنامه‌ها به داده‌های حفاظت‌شده کاربر را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-43311 در سیستم‌عامل macOS، ناشی از عدم وجود بررسی‌های کافی برای مجوزهای دسترسی در برخی برنامه‌ها است که مطابق با CWE-862 طبقه‌بندی می‌شود. این ضعف امنیتی به برنامه‌های مخرب یا غیرمجاز اجازه می‌دهد به داده‌های حفاظت‌شده کاربر مانند فایل‌ها یا تنظیمات حساس دسترسی پیدا کنند یا آن‌ها را تغییر دهند.

این آسیب‌پذیری به صورت لوکال با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر  قابل بهره‌برداری است. پیامدهای آن شامل نقض محدود محرمانگی با دسترسی به داده‌های حفاظت‌شده و یکپارچگی با امکان تغییر این داده‌ها است. اپل این ضعف را با افزودن بررسی‌های مجوز اضافی در نسخه‌های جدید پچ کرده است.

این ضعف گرچه از منظر شدت در رده متوسط قرار می‌گیرد، اما به‌عنوان یک نقطه ورودی محلی (low-complexity) نباید دست‌کم گرفته شود: مهاجم محلی با سوء‌استفاده از نبودِ بررسیِ مجوز می‌تواند دسترسی به داده‌های حساس کاربر به‌دست آورد یا آنها را تغییر دهد و در محیط‌هایی با سیاست‌های ضعیف یا ترکیب با آسیب‌پذیری‌های دیگر به سکویی برای گسترش حمله (pivot) تبدیل گردد. بنابراین اولویت‌گذاری به‌روزرسانی‌ها، اِعمال سیاست‌های حداقل امتیاز (least-privilege)  برای اپلیکیشن‌ها، و تقویت کنترل‌های نظارتی (EDR/Logging) باید به‌سرعت در دستور کار قرار گیرد تا از سوء‌استفاده‌های ترکیبی جلوگیری شود.

CVSS

Score Severity Version Vector String
5.1 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected before 14.8 macOS Sonoma
affected before 26 macOS Tahoe
affected before 15.7 macOS Sequoia

لیست محصولات بروز شده

Versions Product
14.8 macOS Sonoma
26 macOS Tahoe
15.7 macOS Sequoia

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که macOS Sonoma ، macOS Tahoeو macOS Sequoia را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
11,600 macOS Sonoma
38,300 macOS Tahoe
173,000 macOS Sequoia

 نتیجه گیری

این آسیب‌پذیری در macOS، اگرچه شدت متوسطی دارد اما به دلیل امکان دسترسی غیرمجاز به داده‌های حفاظت‌شده کاربر، تهدید قابل توجهی برای حریم خصوصی و امنیت داده‌ها ایجاد می‌کند. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: سیستم‌عامل macOS را به نسخه‌های 8 برای Sonoma ، 15.7 برای Sequoia  یا   26 برای Tahoe به‌روزرسانی کنید تا بررسی‌های مجوز اضافی اعمال شود.
  • مدیریت مجوزهای برنامه: مجوزهای برنامه‌ها را در تنظیمات macOS مانند Privacy & Security بررسی و محدود کنید تا دسترسی به داده‌های حساس کنترل شود.
  • نظارت بر فعالیت برنامه‌ها: عملکرد غیرعادی برنامه‌ها مانند دسترسی غیرمجاز به فایل‌ها را با ابزارهای امنیتی مانند XProtect یا EDR نظارت کنید.
  • نصب برنامه‌های قابل اعتماد: فقط برنامه‌های تأییدشده از App Store یا منابع معتبر را نصب کنید تا ریسک بهره‌برداری توسط برنامه‌های مخرب کاهش یابد.
  • آموزش کاربران: کاربران را در مورد ریسک اجرای برنامه‌های غیرقابل اعتماد و اهمیت به‌روزرسانی سیستم‌عامل آگاه کنید.

اجرای این اقدامات، ریسک دسترسی غیرمجاز به داده‌های کاربر را به حداقل رسانده و امنیت macOS را تقویت می‌کند. این آسیب‌پذیری بر اهمیت بررسی دقیق مجوزهای برنامه در سیستم‌عامل‌های مدرن تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم باید به‌نوعی کد یا اپ محلی را روی دستگاه قربانی اجرا کند (مثلاً نصب یا اجرای یک برنامه مخرب، sideload یا دسترسی فیزیکی). در این شرایط برنامه مخرب می‌تواند از نبود بررسیِ مجوز در اپ‌های آسیب‌پذیر سوء‌استفاده کند و درخواست‌های مجاز به منابع محافظت‌شده را ارسال نماید — بنابراین نقطه ورود محلیِ اصلی است.

Privilege Escalation (TA0004)
اگر اپ آسیب‌پذیر یا سرویسِ مورد سوء‌استفاده با مجوزهای ویژه یا entitlementهای بالاتر اجرا شود، سوء‌استفاده می‌تواند منجر به کسب دسترسی‌های بالاتر شود.

Discovery (TA0007)
پس از دسترسی محلی، مهاجم آگاهانه به دنبال منابع محافظت‌شده می‌گردد

Exfiltration (TA0010)
جمع‌آوری داده معمولاً هدف نهایی نیست؛ مهاجم ممکن است داده‌ها را از دستگاه خارج کند (شبکه، کانال‌های رمزنگاری‌شده، یا به یک بدافزار دیگر منتقل کند).

Defense Evasion (TA0005)
از آن‌جا که دسترسی از طریق یک اپ «قانونی» یا APIهای معتبر انجام می‌شود، فعالیت مهاجم می‌تواند در لاگ‌ها و telemetry  محو شود. مهاجم می‌تواند رفتار را جعل کند تا شبیه فعالیت کاربر یا اپ مشروع به نظر برسد و تشخیص و هشداردهی را کند یا پیچیده کند.

Impact (TA0040)
اثر اصلی این نقص روی محرمانگی و یکپارچگی اطلاعات است: افشای داده‌های حفاظت‌شده و امکان تغییر آن‌ها. در عمل می‌تواند باعث نشت اطلاعات حساس، فساد تنظیمات کاربر یا آماده‌سازی پایه برای حملات پیچیده‌تر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-43311
  2. https://www.cvedetails.com/cve/CVE-2025-43311/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-43311
  4. https://vuldb.com/?id.324211
  5. https://support.apple.com/en-us/125112
  6. https://support.apple.com/en-us/125110
  7. https://support.apple.com/en-us/125111
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-43311
  9. https://cwe.mitre.org/data/definitions/862.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×