Apple qurilmalarida masofadan kod ishga tushirishga olib keluvchi zaifliklar topildi

Apple’ning macOS operatsion tizimida keng qo‘llaniladigan SMBClient komponentida bir nechta xavfli zaifliklar aniqlandi. Ushbu zaifliklar orqali xakerlar tizimga masofadan turib kod joylashtirib, hatto yadro darajasidagi qulashga sabab bo‘lishi mumkin.

Tadqiqotchilar aniqlagan ushbu uchta zaiflikdan ikkitasi — CVE-2025-24269 va CVE-2025-24235 — rasmiy identifikator bilan belgilangani holda, jiddiy xavfsizlik tahdidi sifatida qayd etilgan. Uchinchi zaiflik hali rasmiy CVE raqamiga ega emas, biroq ta’siri jihatidan kam emas.

📌 Asosiy xulosalar:

  • Uchta xavfli zaiflik aniqlangan bo‘lib, ularning ikkitasi CVE raqamiga ega;
  • CVE-2025-24269 zaifligi orqali masofaviy kod yurgizish va yadro xotirasini to‘ldirib, tizimni ishdan chiqarish mumkin;
  • CVE-2025-24235 orqali autentifikatsiya jarayonida xotirani noto‘g‘ri boshqarish orqali zaiflikdan foydalanish mumkin;
  • Uchinchi zaiflik esa tizimdagi istalgan jarayonni majburan to‘xtatish imkonini beradi, bu esa tizimning butunlay qulashiga olib keladi;
  • Apple kompaniyasi ushbu xatoliklarni bartaraf etuvchi yamoqlarni chiqarib bo‘lgan;
  • Mutaxassislar foydalanuvchilarga SMB xizmatlarini vaqtincha o‘chirib qo‘yishni tavsiya qilishmoqda.

⚠️ Masofaviy yadro xotirasi to‘lib ketish zaifligi (CVE-2025-24269)

Ushbu xatolik smb2_rq_decompress_read funksiyasida, ya’ni smbfs.kext yadro kengaytmasida joylashgan. U SMB2 siqish algoritmlarini noto‘g‘ri qayta ishlashi tufayli yuzaga keladi. Foydalanuvchidan kelgan compress_len qiymati to‘liq tekshirilmasdan, xotiraga nusxa olish (bcopy) operatsiyasi bajariladi. Bu esa heap overflow — ya’ni, ajratilgan xotira chegarasidan chiqib ketish — holatiga olib keladi.

Xakerlar bu orqali 32 MB gacha bo‘lgan xotira segmentini to‘liq nazoratga olishi mumkin. Xatolik SMB_MALLOC_DATA makrosi orqali ajratilgan xotira bo‘lagida yuzaga keladi. Apple bu zaiflikni compress_len qiymatini qat’iy tekshirish orqali bartaraf etgan.

🛡 Kerberos autentifikatsiyasi zaifligi (CVE-2025-24235)

Yana bir xavfli zaiflik _KRBDecodeNegTokenInit funksiyasida aniqlangan. Bu funksiya Kerberos yordamchisi orqali SMB sessiyasini ishga tushirish jarayonida ishlatiladi. Xatolik shundaki, NegotiationToken degan obyekt xotirada yaratiladi-yu, lekin unga hech qanday qiymat berilmaydi.

Agar autentifikatsiya muvaffaqiyatsiz tugasa, tizim bu xotirani tozalamasdan _free_NegotiationToken() funksiyasiga uzatadi. Natijada noto‘g‘ri formatdagi ma’lumotlar tahlil qilinib, tizim beqaror holatga keladi. Bu zaiflikni istalgan masofaviy foydalanuvchi SMB URL yoki mount_smbfs orqali ishga tushira oladi.

Apple bu muammoni memset() yordamida xotirani oldindan tozalash orqali bartaraf etgan.

🧨 Mahalliy huquqni oshirish zaifligi

Uchinchi zaiflik smbfs yadro modulidagi SMBIOC_UPDATE_NOTIFIER_PID ioctl chaqiruviga tegishli. Bu xatolik tizimda ishlovchi har qanday jarayonning PID (process ID) raqamini o‘zgartirish imkonini beradi.

Oddiy foydalanuvchi istalgan jarayonni, jumladan launchd kabi asosiy tizim xizmatlarini SIGTERM signali bilan to‘xtatishi mumkin. Bu esa butun macOS tizimini qulatadi.

Apple bunga qarshi faqat imtiyozli (entitlement-based) jarayonlarga ruxsat beruvchi yangi mexanizm joriy qilgan.

✅ Tavsiyalar

  • macOS foydalanuvchilari tezkorlik bilan yangilanishlarni o‘rnatishlari lozim;
  • Tashkilotlar SMB xizmatlarini vaqtincha o‘chirib qo‘yishlari va imtiyozlar asosida foydalanishni cheklashlari tavsiya etiladi;
  • Kerberos, mount_smbfs va boshqa SMB vositalarini faol muhitlarda ishlatishda ehtiyot bo‘lish zarur;
  • Xavfsizlik auditi orqali SMB konfiguratsiyalari tekshirilib, keraksiz xizmatlar o‘chirib qo‘yilishi kerak.

Ushbu zaifliklar bo‘yicha xabardorlikni oshirish va vaqtida choralar ko‘rish, macOS tizimlarining xavfsizligi uchun nihoyatda muhim. Apple tomonidan chiqarilgan yamoqlarni darhol o‘rnatish orqali tahdidlarning oldini olish mumkin.