Microsoft découvre un bogue critique du système macOS.

Microsoft découvre une vulnérabilité critique du système Apple macOS.

Microsoft découvre un bogue macOS qui permet aux pirates de contourner les restrictions racine SIP. Apple a récemment corrigé une vulnérabilité qui permet aux attaquants disposant de privilèges root de contourner la protection de l’intégrité du système (SIP) pour installer des logiciels malveillants “non supprimables” et accéder aux données privées de la victime en contournant les contrôles de sécurité Transparency, Consent, and Control (TCC). Découverte et signalée à Apple par une équipe de chercheurs en sécurité de Microsoft, la faille (surnommée “Migraine“) est désormais identifiée comme CVE-2023-32369. (Sources)

Selon Microsoft, “Une nouvelle vulnérabilité, que nous appelons « Migraine » pour son implication dans la migration de macOS, pourrait permettre à un attaquant disposant d’un accès root de contourner automatiquement la protection de l’intégrité du système (SIP ) dans macOS et d’effectuer des opérations arbitraires sur un appareil“.


Selon Microsoft, "SIP est une technologie de sécurité de macOS qui empêche un utilisateur racine d'effectuer des opérations susceptibles de compromettre l'intégrité du système. Le contournement de SIP pourrait entraîner de graves conséquences, telles que l'augmentation du potentiel pour les attaquants et les auteurs de logiciels malveillants d'installer avec succès des rootkits, de créer des logiciels malveillants persistants et d'étendre la surface d'attaque pour des techniques et des exploits supplémentaires". En 2023, Apple corrige une vulnérabilité CVE-2023-32369 permettant de contourner la protection de l'intégrité du système (SIP).


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


L'intégrité des données est une composante essentielle de la sécurité informatique. Elle garantit que les données sont exactes, complètes et fiables tout au long de leur cycle de vie. En assurant l'intégrité des données, les entreprises et les utilisateurs peuvent avoir confiance dans l'exactitude et la fiabilité des informations qu'ils manipulent.

L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.

Pour maintenir l'intégrité des données, des mesures telles que le contrôle d'accès, la sauvegarde régulière, la vérification des données et l'utilisation de techniques de cryptage sont mises en œuvre. En négligeant l'intégrité des données, les risques de corruption, de perte ou de manipulation malveillante augmentent, compromettant ainsi la confiance et la crédibilité des systèmes informatiques.


macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.


Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 


Apple est une entreprise multinationale américaine qui crée et commercialise des produits électroniques grand public, des ordinateurs personnels et des logiciels. Parmi les produits les plus connus de l'entreprise se trouvent les ordinateurs Macintosh, l'iPod, l'iPhone et l'iPad, la montre Apple Watch, le lecteur multimédia iTunes, la suite bureautique iWork, la suite multimédia iLife ou des logiciels à destination des professionnels tels que Final Cut Pro et Logic Pro.

A propos de l'auteur

Retour en haut