Nenhum comentário

Vulnerabilidades em aplicativos macOS da Microsoft permitem que hackers obtenham acesso total

 

Oito vulnerabilidades de segurança foram identificadas em aplicativos da Microsoft para macOS que podem ser exploradas por invasores para obter privilégios elevados ou acessar dados confidenciais. Essas falhas permitem que os adversários ignorem o modelo de permissões do sistema operacional, que é construído em torno da estrutura de Transparência, Consentimento e Controle (TCC) da Apple.

“Se for bem-sucedido, um invasor pode herdar todos os privilégios concedidos aos aplicativos afetados da Microsoft”, relatou a Cisco Talos . “Isso pode permitir ações como enviar e-mails da conta do usuário, gravar áudio, capturar fotos ou vídeos, tudo sem o conhecimento ou interação do usuário.”

As vulnerabilidades afetam uma variedade de aplicativos, incluindo Outlook, Teams, Word, Excel, PowerPoint e OneNote.

A empresa de segurança cibernética observou que bibliotecas maliciosas podem ser injetadas nesses aplicativos, permitindo que eles herdem os direitos dos aplicativos e as permissões concedidas pelo usuário, potencialmente permitindo a extração de informações confidenciais dependendo do nível de acesso de cada aplicativo.

O TCC, uma estrutura desenvolvida pela Apple, gerencia o acesso a dados confidenciais do usuário no macOS, fornecendo aos usuários transparência sobre como seus dados são acessados ​​e usados ​​por diferentes aplicativos instalados.

O TCC opera por meio de um banco de dados criptografado que registra as permissões concedidas pelo usuário a cada aplicativo, garantindo a aplicação consistente dessas preferências em todo o sistema.

“O TCC funciona junto com o recurso de sandboxing de aplicativos no macOS e iOS”, explica Huntress . “O sandboxing limita o acesso de um aplicativo ao sistema e a outros aplicativos, adicionando uma camada adicional de segurança. O TCC garante que os aplicativos só possam acessar dados para os quais receberam consentimento explícito do usuário.”

O sandboxing também serve como uma defesa contra injeção de código, uma tática em que invasores inserem código malicioso em processos legítimos para acessar dados protegidos.

“A injeção de biblioteca, ou Dylib Hijacking no contexto do macOS, é um método em que o código é inserido no processo em execução de um aplicativo”, explicou o pesquisador do Talos Francesco Benvenuto. “O macOS atenua essa ameaça com recursos como hardened runtime, que reduz as chances de um invasor executar código arbitrário por meio do processo de outro aplicativo.”

“No entanto, se um invasor conseguir injetar uma biblioteca em um aplicativo em execução, essa biblioteca poderá explorar todas as permissões já concedidas ao processo, agindo efetivamente como o próprio aplicativo.”

É importante observar que ataques dessa natureza exigem que o agente da ameaça já tem algum nível de acesso ao host comprometido. Esse acesso pode ser explorado para abrir um aplicativo mais privilegiado e injetar uma biblioteca maliciosa, efetivamente concedendo ao invasor as permissões associadas ao aplicativo comprometido.

Em outras palavras, se um invasor conseguir se infiltrar em um aplicativo confiável, ele poderá usar indevidamente suas permissões para obter acesso não autorizado a informações confidenciais, tudo sem o consentimento ou conhecimento do usuário.

Essa violação pode ocorrer quando um aplicativo carrega bibliotecas de locais que o invasor pode manipular, especialmente se o aplicativo tiver desabilitado a validação da biblioteca por meio de um direito arriscado (ou seja, definido como verdadeiro). Essa validação, se habilitada, normalmente limitaria o carregamento de bibliotecas àquelas assinadas pelo desenvolvedor do aplicativo ou pela Apple.

“O macOS depende de aplicativos para impor suas permissões”, observou Benvenuto. “A falha nessa responsabilidade pode levar a uma violação de todo o modelo de permissão, com aplicativos servindo inadvertidamente como proxies para ações não autorizadas, ignorando o TCC e comprometendo a segurança do sistema.”

A Microsoft, no entanto, considera as vulnerabilidades identificadas como de “baixo risco”, observando que os aplicativos precisam carregar bibliotecas não assinadas para oferecer suporte a plug-ins. No entanto, a empresa tomou medidas para resolver o problema em seus aplicativos OneNote e Teams.

“Os aplicativos vulneráveis ​​fornecem uma oportunidade para adversários explorarem todos os direitos do aplicativo e, sem nenhuma solicitação do usuário, reutilizarem todas as permissões já concedidas ao aplicativo, agindo essencialmente como um corretor de permissão para o invasor”, disse Benvenuto.

“Também vale a pena notar que lidar com esses plug-ins com segurança dentro da estrutura atual do macOS é desafiador. A autenticação de plug-ins de terceiros pode ser uma solução, embora seja complexa e exija que a Microsoft ou a Apple assinem módulos de terceiros após verificar sua segurança.”

 


Fonte: TheHackerNews

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.