Site icon Kiber.ba

Ranjivost Microsoft macOS aplikacija omogućava hakerima da snimaju audio/video

Ranjivost Microsoft macOS aplikacija omogućava hakerima da snimaju audio/video-Kiber.ba

Ranjivost Microsoft macOS aplikacija omogućava hakerima da snimaju audio/video-Kiber.ba

Cisco Talos je identifikovao osam bezbjednosnih propusta u Microsoft aplikacijama koje rade na macOS operativnom sistemu, što je izazvalo zabrinutost zbog potencijalne eksploatacije od strane protivnika.

Ove ranjivosti, ako se iskoriste, mogle bi omogućiti napadačima da otmu dozvole i prava Microsoftovih aplikacija, što bi dovelo do neovlaštenog pristupa osjetljivim resursima kao što su mikrofoni, kamere i korisnički podaci.

Ranjivosti se vrte oko sigurnosnog modela macOS-a, posebno njegovog okvira za transparentnost, pristanak i kontrolu (TCC).

Ovaj okvir je dizajniran da zaštiti privatnost korisnika zahtijevajući izričit pristanak korisnika prije nego što aplikacije mogu pristupiti osjetljivim resursima. međutim,

Cisco Talos je otkrio da se ovim Microsoftovim aplikacijama može manipulisati kako bi se zaobišlo ovaj model dozvole, omogućavajući napadačima da koriste postojeće dozvole aplikacije bez korisničke provjere.

Lista pogođenih aplikacija

Ranjivosti su pronađene u sljedećim Microsoft aplikacijama, a svaka je identifikovana odgovarajućim CVE-om:

Ako napadač uspješno iskoristi ove ranjivosti , mogao bi izvršiti radnje kao što su slanje e-pošte, snimanje zvuka ili snimanje videa bez znanja korisnika. Microsoft je ove probleme klasifikovao kao niskorizične i odbio ih je popraviti, navodeći potrebu da se dozvoli učitavanje nepotpisanih biblioteka za podršku dodatka u nekim aplikacijama.

Ranjivosti su  otkrivene u dvije grupe aplikacija: Microsoft Office aplikacije (Word, Outlook, Excel, OneNote, PowerPoint) i Microsoft Teams aplikacije (Teams, WebView.app, com.microsoft.teams2.modulehost.app).

Sve ove aplikacije su ranjive na napade ubrizgavanjem biblioteke jer imaju pravo com.apple.security.cs.disable-library-validation postavljeno na true, što omogućava napadaču da ubaci bilo koju biblioteku i pokrene proizvoljni kod unutar narušene aplikacije.

Na primjer, ako napadač ubaci zlonamjernu biblioteku u  Microsoft Outlook , mogao bi slati e-poštu bez interakcije korisnika. Slično tome, ako napadač ubaci biblioteku u Microsoft Teams, mogao bi pristupiti kameri i mikrofonu bez pokretanja iskačućih obavijesti.

Razumijevanje sigurnosnog modela macOS-a

Appleov macOS koristi slojeviti sigurnosni model koji uključuje TCC i prava za zaštitu privatnosti korisnika. Dok TCC zahtijeva pristanak korisnika za pristup osjetljivim podacima, prava daju specifične mogućnosti aplikacijama.

Međutim, identifikovane ranjivosti ističu potencijalne slabosti ovog modela, posebno kada su pouzdane aplikacije ugrožene.

Microsoft je ažurirao četiri ranjive aplikacije, uklonivši pravo koje je omogućavalo da se provjera valjanosti biblioteke onemogući. Međutim, Microsoft Excel, Outlook, PowerPoint i Word ostaju ranjivi. Korisnicima se savjetuje da budu oprezni i nadgledaju dozvole aplikacija putem postavki „Privatnost i sigurnost“ za macOS.

Otkrivanje ovih ranjivosti naglašava važnost robusnih sigurnosnih mjera u softverskim aplikacijama.

Dok macOS sigurnosni model pruža značajnu zaštitu, potencijal za eksploataciju putem pouzdanih aplikacija naglašava potrebu za kontinuiranom budnošću i ažuriranjem sigurnosnih protokola.

Korisnici se podstiču da budu informisani o dozvolama za aplikacije i da redovno ažuriraju softver kako bi umanjili potencijalne rizike.

Izvor: CyberSecurityNews

Exit mobile version