macOS’te Kritik TCC Açığı Gündemde: CVE-2025-43530 ile Hassas Verilere İzinsiz Erişim Mümkün
Apple’ın masaüstü işletim sistemi macOS’te tespit edilen kritik bir güvenlik açığı, saldırganların Transparency, Consent, and Control (TCC) mekanizmasını tamamen aşarak kullanıcı onayı olmadan hassas verilere erişmesine olanak tanıyor. CVE-2025-43530 koduyla takip edilen açık, Apple tarafından macOS 26.2 sürümünde yayımlanan güvenlik güncellemesiyle giderildi.
macOS işletim sisteminde ortaya çıkarılan CVE-2025-43530 numaralı güvenlik açığının, Apple’ın Transparency, Consent, and Control (TCC) koruma mekanizmasını tamamen devre dışı bırakabildiği bildirildi. Açık sayesinde saldırganların, kullanıcıdan herhangi bir izin almadan hassas verilere erişebildiği belirtildi.
Güvenlik araştırmacılarının paylaştığı bilgilere göre zafiyet, VoiceOver framework’ü üzerinden çalışan com.apple.scrod sistem servisini hedef alıyor. Bu yapı istismar edilerek Apple tarafından imzalanmış süreçler içinde kod çalıştırılabildiği, bunun için yönetici yetkisine gerek duyulmadığı kaydedildi.
Kod Enjeksiyonu ve TOCTOU Birlikteliği
Açığın istismar sürecinde iki kritik unsurun bir araya geldiği aktarıldı. Bunların, Apple imzalı süreçlere yönelik kod enjeksiyonu ve bir Time-of-Check-Time-of-Use (TOCTOU) yarış durumu olduğu ifade edildi. Bu kombinasyonun, TCC korumasını tamamen etkisiz hale getirdiği vurgulandı.
Bu yöntemle saldırganların; belgelere erişebildiği, mikrofonu kullanabildiği, Finder ile etkileşime girebildiği ve AppleScript komutlarını çalıştırabildiği, tüm bunların ise kullanıcıya herhangi bir bildirim gösterilmeden gerçekleştirilebildiği aktarıldı.
Apple’dan Güvenlik Güncellemesi
Apple, söz konusu güvenlik açığını macOS 26.2 sürümünde yayımladığı güncellemeyle giderdi. Güncelleme kapsamında, com.apple.private.accessibility.scrod yetkisinin süreç denetim belirteci üzerinden doğrulanmasının zorunlu hale getirildiği, bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin kapatıldığı bildirildi.
Apple, macOS 26.2 güvenlik güncellemesine ilişkin teknik detayları resmi güvenlik bülteninde paylaştı. Kullanıcıların, Sistem Ayarları > Yazılım Güncelleme adımlarını izleyerek en son sürüme geçmeleri önerildi.
Ajans Expres Gazetesi
Tepkiniz Nedir?