Skip to content

MacOS foydalanuvchilari ogoh bo‘ling: Zaiflik sizni ham nishonga oladi

Raqamli dunyoda xavfsizlik – bu har bir foydalanuvchi va tashkilot uchun eng muhim masalalardan biri. Apple’ning macOS operatsion tizimi o‘zining mustahkam xavfsizlik tizimlari, xususan, App Sandbox mexanizmi bilan mashhur bo‘lsa-da, yaqinda aniqlangan yangi zaiflik bu tizimning osonlikcha buzilishi mumkinligini ko‘rsatdi. CVE-2025-31191 deb nomlangan ushbu zaiflik macOS’ning asosiy xavfsizlik chegaralarini buzishga imkon beradi. Xususan, u zararli dasturlar yoki hujumchilarga maxfiy fayllarga kirish huquqini beruvchi keychain yozuvlarini o‘chirish va soxtalashtirish imkonini yaratadi.

Apple’ning App Sandbox texnologiyasi dasturlarni qat’iy chegaralar ichida ishlatish uchun mo‘ljallangan bo‘lib, ularning tizimning muhim qismlariga ruxsatsiz kirishini oldini oladi. Bu xavfsizlik mexanizmi, xususan, security-scoped bookmarks deb ataluvchi tizim orqali foydalanuvchi tanlagan fayllarga doimiy kirish huquqini boshqaradi. Ushbu tizim har bir dastur uchun maxsus shifrlangan tokenlar yaratadi, bu tokenlar HMAC-SHA256 algoritmi bilan himoyalanadi va har bir dastur uchun noyob kalit (HMAC-SHA256(secret, [bundle-id])) orqali tasdiqlanadi.

Ammo Microsoft tadqiqotchilari tomonidan aniqlangan zaiflik shuni ko‘rsatdiki, ushbu tizimda jiddiy xato mavjud. Zaiflik com.apple.scopedbookmarksagent.xpc deb ataluvchi keychain yozuvining himoyasida yuzaga keladi. Apple ushbu yozuvni o‘qishni qat’iy Access Control Lists (ACL) orqali cheklagan bo‘lsa-da, tadqiqotchilar bu himoya yozuvni o‘chirish yoki almashtirishni cheklamasligini aniqladi.

Hujumchi sandbox ichida ishlaydigan zararli dastur orqali quyidagi xavfli harakatlarni amalga oshirishi mumkin:

  • Keychain yozuvini o‘chirish: ScopedBookmarkAgent tomonidan ishlatiladigan haqiqiy shifrlash kalitini o‘chirib tashlash.
  • Soxta kalit joylashtirish: O‘chirilgan kalit o‘rniga hujumchi o‘zi biladigan yangi kalitni joylashtiradi va unga kengroq kirish imkonini beruvchi ACL qo‘shadi.
  • Soxta bookmarklar yaratish: Hujumchi istalgan dasturning bundle ID’sini ishlatib, har qanday faylga kirish huquqini beruvchi soxta bookmarklar yaratadi.
  • Fayllarga ruxsatsiz kirish: Soxta bookmarklar securebookmarks.plist fayliga joylashtiriladi va tizim ularni haqiqiy deb qabul qilib, hujumchiga maxfiy fayllarga kirishga ruxsat beradi.

Bu jarayon sandbox chegaralarini butunlay buzadi va hujumchiga tizimning muhim qismlariga, masalan, foydalanuvchi ma’lumotlari yoki maxfiy fayllarga kirish imkonini beradi.

Microsoft tadqiqotchilari ushbu zaiflikni amalda sinab ko‘rish uchun bir misol keltirdi. Ular zararli Office makrosidan foydalanib, ushbu zaiflikni qo‘llash mumkinligini ko‘rsatdi. Masalan, foydalanuvchi Microsoft Office dasturida zararli makrosga ruxsat bersa, hujumchi ushbu zaiflikdan foydalanib, macOS tizimida sandbox chegaralarini buzishi mumkin. Bu nafaqat Office dasturlariga, balki security-scoped bookmarks tizimidan foydalanadigan barcha sandbox ichidagi dasturlarga ta’sir qiladi.

O‘zbekistonda, masalan, ko‘plab foydalanuvchilar macOS tizimida Microsoft Office kabi dasturlardan foydalanadi. Agar ular noma’lum manbadan kelgan hujjatni ochib, makroslarga ruxsat bersa, bu zaiflikdan foydalanish ehtimoli yuqori bo‘ladi. Bu, ayniqsa, kichik bizneslar yoki shaxsiy foydalanuvchilar uchun jiddiy xavf tug‘diradi, chunki ular ko‘pincha bunday hujumlardan himoyalanish bo‘yicha yetarli tajribaga ega emas.

Zaiflik bir qator Apple operatsion tizimlariga ta’sir qiladi:

  • Ta’sirlangan tizimlar:
    • macOS Ventura 13.7.5
    • macOS Sequoia 15.4
    • macOS Sonoma 14.7.5
    • iOS 18.4
    • iPadOS 18.4
    • tvOS 18.4
  • Xavf omillari:
    • Maxfiy ma’lumotlarga kirish: Hujumchi foydalanuvchining shaxsiy ma’lumotlari, masalan, parollar yoki moliyaviy ma’lumotlarga kirishi mumkin.
    • Sandbox chegaralarini buzish: Sandbox ichidagi dastur tizimning boshqa qismlariga ruxsatsiz kira oladi.
    • Privilegiyalarni oshirish: Hujumchi tizimda yuqori darajadagi huquqlarga ega bo‘lib, zararli dasturlarni o‘rnatishi yoki tizimni boshqarishi mumkin.
  • Hujum uchun shartlar:
    • Hujumchi sandbox ichida ishlaydigan dastur orqali kodni ishga tushirishi kerak.
    • Foydalanuvchi, masalan, Office makroslarini faollashtirishi lozim.
    • Administrator huquqlari talab qilinmaydi, bu esa hujumni osonlashtiradi.
  • CVSS 3.1 Reytingi: 5.5 (O‘rtacha daraja). Bu reyting zaiflikning jiddiyligini ko‘rsatadi, ammo uning keng tarqalishi va oqibatlari yanada og‘ir bo‘lishi mumkin.

O‘zbekistonda Apple mahsulotlaridan foydalanish tobora o‘sib bormoqda, ayniqsa, macOS va iOS qurilmalari yoshlar va biznes foydalanuvchilari orasida mashhur. Shu sababli, ushbu zaiflik mahalliy foydalanuvchilar uchun ham xavfli bo‘lishi mumkin, ayniqsa, ular noma’lum manbalardan hujjatlar yoki dasturlarni yuklab olish odatiga ega bo‘lsa.

Apple ushbu zaiflikni bartaraf etish uchun tezkor choralar ko‘rdi va yangilanishlar chiqardi:

  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • iOS 18.4 va iPadOS 18.4
  • tvOS 18.4

Ushbu yangilanishlar “tizim holatini boshqarishni yaxshilash” orqali zaiflikni bartaraf qildi. Apple foydalanuvchilarga ushbu yangilanishlarni zudlik bilan o‘rnatishni qat’iy tavsiya qilmoqda.

Microsoft ham o‘z hissasini qo‘shdi. Microsoft Defender for Endpoint xavfsizlik yechimi ushbu zaiflikka oid shubhali keychain manipulyatsiyalarini aniqlash imkoniyatiga ega. Bu yechim ayniqsa yirik tashkilotlar uchun qo‘shimcha himoya qatlamini ta’minlaydi. Microsoft Threat Intelligence jamoasidan Jonathan Bar Or soha bo‘yicha hamkorlikning muhimligini ta’kidladi: “Bu holat murakkab hujumchilarning sandbox himoyasini aylanib o‘tish yo‘llarini topishda davom etayotganini ko‘rsatadi. Tez yangilanishlar va keng qamrovli xavfsizlik yechimlari zarurati hech qachon bunchalik dolzarb bo‘lmagan edi.”

O‘zbekistonda macOS, iOS va boshqa Apple qurilmalaridan foydalanuvchilar ushbu zaiflikdan himoyalanish uchun quyidagi choralar ko‘rishi lozim:

  1. Tizimni yangilash: Apple tomonidan chiqarilgan so‘nggi yangilanishlarni o‘rnatish eng muhim qadamdir. Tizim sozlamalarida “Software Update” bo‘limiga kirib, yangilanishlarni tekshiring va o‘rnating:
    • macOS: Sequoia 15.4, Sonoma 14.7.5 yoki Ventura 13.7.5.
    • iOS/iPadOS: 18.4 versiyasi.
    • tvOS: 18.4 versiyasi.
  2. Noma’lum manbalardan ehtiyot bo‘lish: Noma’lum manbalardan kelgan hujjatlar yoki dasturlarni ochmang. Ayniqsa, Microsoft Office hujjatlarida makroslarni faollashtirmasdan oldin hujjatning kelib chiqishiga ishonch hosil qiling.
  3. Antivirus va xavfsizlik yechimlaridan foydalanish: Microsoft Defender for Endpoint yoki boshqa ishonchli antivirus dasturlaridan foydalaning. O‘zbekistonda kichik bizneslar uchun bepul antivirus yechimlari, masalan, Avast yoki Bitdefender Free, foydali bo‘lishi mumkin.
  4. Shaxsiy ma’lumotlarni himoyalash: Agar siz shubhali dastur yoki hujjatdan foydalangan bo‘lsangiz, darhol parollaringizni o‘zgartiring va ikki bosqichli autentifikatsiyani (MFA) yoqing.
  5. Mahalliy resurslar bilan hamkorlik: O‘zbekistonda ushbu zaiflikka oid shubhali faoliyat sezsangiz, UZCERT (O‘zbekistonning kiberxavfsizlik hodisalariga chora ko’rish xizmati) ga xabar bering. UZCERT’ning rasmiy sayti (https://uzcert.uz/) yoki info@uzcert.uz elektron pochta manzili orqali murojaat qilish mumkin.

Ushbu zaiflik kiberxavfsizlik sohasida xalqaro hamkorlikning muhimligini yana bir bor tasdiqladi. Microsoft va Apple kabi yirik kompaniyalar birgalikda ishlagan holda, ushbu zaiflikni aniqlash va bartaraf etishga muvaffaq bo‘ldi. Bu holat shuni ko‘rsatadiki, kiberxavfsizlik – bu nafaqat texnologik, balki global hamkorlikni talab qiluvchi soha. O‘zbekistonda ham mahalliy tashkilotlar va foydalanuvchilar xalqaro tajribadan foydalanib, o‘z xavfsizliklarini mustahkamlashi mumkin. Masalan, UZCERT kabi tashkilotlar Apple va Microsoft’ning yangilanishlari haqida mahalliy foydalanuvchilarni xabardor qilishda faol rol o‘ynashi mumkin.

CVE-2025-31191 zaifligi macOS’ning xavfsizlik tizimida jiddiy xato borligini ko‘rsatdi. Hujumchilar ushbu zaiflikdan foydalanib, sandbox chegaralarini buzishi, maxfiy fayllarga kirishi va foydalanuvchi ma’lumotlarini xavf ostiga qo‘yishi mumkin edi. Ammo Apple’ning tezkor yangilanishlari va Microsoft’ning tadqiqotlari tufayli bu xavf bartaraf qilindi.

O‘zbekistonda Apple qurilmalaridan foydalanuvchilar uchun eng muhim qadam – tizimlarini yangilash va noma’lum manbalardan ehtiyot bo‘lishdir. Shu bilan birga, kiberxavfsizlik bo‘yicha xabardorlikni oshirish va UZCERT kabi mahalliy tashkilotlar bilan hamkorlik qilish muhimdir. Raqamli dunyoda xavfsizlik – bu doimiy hushyorlik va tezkor harakatni talab qiluvchi soha. Faqat yangilanishlar, ehtiyotkorlik va hamkorlik orqali biz o‘z qurilmalarimizni va ma’lumotlarimizni himoya qila olamiz.