23 de ago. de 2024

Hackers podem explorar vulnerabilidades de apps Microsoft no macOS e roubar dados

 O Cisco Talos descobriu e reportou oito vulnerabilidades em várias apps Microsoft 365 disponíveis no macOS. Através destas vulnerabilidades, os hackers podem contornar o modelo de permissões do macOS utilizando as permissões das aplicações existentes sem solicitar nenhuma verificação adicional do utilizador.

macOS Microsoft apps vulnerabilidades hackers

Em termos simples, um hacker seria capaz de enviar e-mails a partir da conta do utilizador. Consegue ainda gravar clips de áudio, tirar fotografias ou gravar vídeos sem qualquer permissão adicional do utilizador.

Estas vulnerabilidades baseiam-se numa técnica de injeção onde código malicioso é inserido em processos legítimos para aceder a recursos protegidos. O Apple macOS já possui características de segurança, como o Hardened Runtime para proteção contra injeção de código.

A funcionalidade Hardened Runtime impede que uma aplicação carregue estruturas, plug-ins ou bibliotecas, a menos que sejam assinados pela Apple ou com o mesmo ID de equipa da aplicação principal. No entanto, o programador pode substituir esta funcionalidade definindo explicitamente o direito com.apple.security.cs.disable-library-validation como true.

A Talos reportou estas vulnerabilidades à equipa da Microsoft, que respondeu que estes problemas são de baixo risco. Concebeu estas aplicações para permitir o carregamento de bibliotecas não assinadas para suportar plug-ins e não será capaz de as corrigir. No entanto, corrigiu estas vulnerabilidades para as seguintes aplicações que não suportam plug-ins.

A decisão da Microsoft de priorizar os plug-in em detrimento da segurança em determinadas aplicações pode ser compreensível do ponto de vista técnico. Ainda assim, deixa os utilizadores expostos a riscos significativos.

Embora medidas como a autenticação de plug-ins de terceiros possam potencialmente mitigar estas vulnerabilidades, a sua implementação representa um desafio complexo. Resta saber como a Apple irá abordar e prevenir vulnerabilidades semelhantes na sua plataforma no futuro, conseguindo um equilíbrio entre funcionalidade e segurança robusta.

Fonte: Pplware.