公開:

macOS Sonoma 14.5が公開、重大な脆弱性を修正しセキュリティを強化

text: XEXEQ編集部


macOS Sonoma 14.5に関する記事の要約

  • macOS Sonoma 14.5でリンクのプレビュー機能が追加
  • クラッシュの原因となるメモリ処理の問題が解決
  • 任意のコード実行や権限昇格の脆弱性に対処
  • プライバシー設定のバイパス問題が修正

macOS Ventura 14.6でメモリ処理の問題が修正

2024年5月13日、AppleはmacOS Sonoma 14.5をリリース。このアップデートではカーネル権限で任意のコードを実行できる可能性のあるメモリ処理の問題が修正されている。この脆弱性は「CVE-2024-27804」として識別されており、セキュリティ研究者のMeysam Firouziにより報告された。[1]

また、Intel製Macでプライバシー設定をバイパスできる脆弱性「CVE-2024-27825」への対策としてコード署名の制限も強化。この問題はセキュリティ研究者のKirinにより発見され、メモリ関連の脆弱性修正とプライバシー保護の強化により、Sonomaのセキュリティが向上した。

加えて、ファイルの処理中にアプリが予期せず終了したりコードが実行される可能性のあった問題「CVE-2024-27829」、カーネルメモリ情報の漏洩に繋がるAVEVideoEncoderの問題「CVE-2024-27841」なども修正されている。メモリやプライバシー関連の脆弱性が集中的に対処されたようだ。

macOS Sonoma 14.5で権限昇格の脆弱性が修正

macOS Sonoma 14.5では、ローカル攻撃者がキーチェーンアイテムにアクセスできてしまう脆弱性「CVE-2024-27837」が修正された。この問題はコード署名の制限を追加することで対策された。

PackageKitにはrootの権限が取得できる脆弱性「CVE-2024-27822」と特権を昇格させられる脆弱性「CVE-2024-27824」が存在していたが、ロジックの改善とコードの削除により修正された。

また、PrintCenterとRemoteViewServicesではサンドボックス外でコードを実行したり特権を昇格させたりできる脆弱性「CVE-2024-27813」「CVE-2024-27816」が修正された。SharedFileListの特権昇格問題「CVE-2024-27843」、StorageKitの認証問題「CVE-2024-27798」、Voice Controlの特権昇格問題「CVE-2024-27796」なども解決されている。

macOSSonoma14.5で重大なカーネルの脆弱性が修正

macOS Sonoma 14.5では、カーネルメモリの予期せぬ動作によりアプリがクラッシュしたりコードが実行されたりする可能性のあった「CVE-2024-27818」も修正。この問題はAnt Security Light-Year Labのpattern-fにより発見されており、メモリ処理の改善により解決された。

また、udfではカーネル権限で任意のコードが実行できてしまう脆弱性「CVE-2024-27842」が修正された。CertiK SkyFall Teamにより報告されたこの問題は、追加のチェック処理を行うことにより対策されている。カーネルは端末を制御する中枢であり、これらの脆弱性は深刻な影響を及ぼす可能性があっただけに、修正の意義は大きいと言えるだろう。

Libsystemでもユーザーデータへの不正アクセスを許す脆弱性「CVE-2023-42893」が発見されていたが、脆弱なコードの削除と追加のチェック処理により修正された。カーネルやシステムライブラリーの脆弱性は攻撃者にとって格好のターゲットとなるため、継続的な監視と迅速な対処が不可欠だ。

macOS Sonomaの脆弱性修正に関する考察

macOS Sonoma 14.5のセキュリティアップデートでは、OSの中核を担うカーネルやシステムライブラリーの脆弱性が集中的に修正された。任意のコード実行や権限昇格、機密情報へのアクセスなど深刻な影響をもたらす可能性のある問題が多数解決されたことは、ユーザーにとって大きな安心材料になるだろう。特に第三者が発見した脆弱性が多く含まれており、セキュリティ研究者とベンダーの協力関係がOSの安全性向上に重要な役割を果たしていることが改めて浮き彫りになった。

その一方でメモリ管理の不備を突いた攻撃はこれまでにも繰り返し発生しており、カーネルやドライバーレベルでのメモリ安全性に依然として課題が残されていることも明らかだ。特権コードにおけるメモリ破壊は、攻撃者に端末の完全な制御を許すリスクがあり看過できない。Appleにはメモリセーフな言語の採用や厳格な静的解析の実施など、抜本的な対策の検討が望まれる。セキュリティ機能のバイパスを狙った巧妙な手口も登場しており、多層防御の強化や監査機能の拡充なども急務と言えるだろう。

今後は、脆弱性対策にとどまらず、OSの各コンポーネントにおけるゼロトラスト原則の徹底や機械学習を活用した未知の脅威への対応など、より能動的なセキュリティアプローチが求められる。膨大なコードベースを抱えるmacOSの安全性を維持するには、開発プロセス全体にセキュリティの視点を組み込み、SDLC全体を通して脆弱性の混入を防ぐ必要だ。ランタイム保護の実装など応用レベルでの防御も重要になってくるため、ユーザビリティとのバランスを取りながらシステムを堅牢化していくには高度な設計力が問われる。

今回の一連の修正を通して、SafariやFaceTimeなどのネイティブアプリにおけるセキュリティ基盤の脆弱性が浮き彫りになったことも見逃せない。macOSに関してはサードパーティ製アプリの脅威だけでなく、標準搭載されている高権限のアプリ群のセキュリティにも十分な注意を払う必要がある。コンポーネント間の依存関係が複雑化する中、ソフトウェアサプライチェーン全体を見渡した脆弱性管理戦略が重要になるだろう。セキュリティは企業の競争力を左右する重要な要素であり、サイバー攻撃の脅威が増す中でシステムの信頼性をいかに高めていくかは、ベンダー各社の腕の見せ所だ。Appleには今回の教訓を生かしてもらい、ユーザー保護に向けた不断の努力を続けていくことを期待したい。

参考サイト

  1. ^ Apple. 「macOS Sonoma 14.5 のセキュリティコンテンツについて - Apple サポート (日本)」. https://support.apple.com/ja-jp/HT214106, (参照 24-05-28).
  2. Apple. https://www.apple.com/jp/
  3. Intel. https://www.intel.co.jp/content/www/jp/ja/homepage.html

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。