Pesquisadores de segurança da Cisco Talos descobriram diversas vulnerabilidades em aplicativos da Microsoft para o sistema operacional macOS da Apple. Sua operação permite a vigilância de usuários de computadores Mac, incluindo o acesso à câmera e ao microfone do dispositivo atacado.

Fonte da imagem: Copiloto

Na publicação Cisco Talos, os pesquisadores se aprofundaram em como os invasores podem explorar vulnerabilidades em aplicativos Microsoft macOS, como Outlook ou Teams, para obter acesso à câmera ou microfone de um dispositivo sem o consentimento do usuário. O ataque baseia-se na introdução de bibliotecas maliciosas em aplicações da Microsoft com o objetivo de obter direitos e permissões semelhantes aos que o utilizador já concedeu a produtos legítimos.

O macOS tem um serviço chamado Transparency Consent and Control (TCC), que é usado para gerenciar permissões de aplicativos, incluindo localização do dispositivo, câmera, microfone, fotos e muito mais. Todo aplicativo precisa obter permissão TCC para conceder permissões. No entanto, uma exploração baseada em vulnerabilidades de aplicativos da Microsoft permite que o malware use permissões que já foram concedidas aos produtos de software da gigante do software.

«“Identificamos oito vulnerabilidades em vários aplicativos da Microsoft para macOS que permitem que invasores contornem o mecanismo de permissões do sistema operacional usando permissões existentes sem exigir verificação adicional do usuário”, disseram os pesquisadores em comunicado.

Por exemplo, um hacker pode criar malware para gravar áudio de um microfone ou tirar fotos sem qualquer interação do usuário do dispositivo. Observa-se que todos os aplicativos problemáticos, exceto o Excel, possuem a capacidade de gravar som, e alguns têm acesso à câmera.

Segundo os dados disponíveis, a Microsoft já está trabalhando em um patch que eliminará as vulnerabilidades encontradas em seus produtos para macOS. O problema já foi corrigido no Teams e no OneNote, mas continua afetando Excel, PowerPoint, Word e Outlook. A exploração criada pelos pesquisadores não foi considerada perigosa pela empresa porque depende do carregamento de bibliotecas não assinadas para suportar plug-ins de terceiros. Você pode encontrar informações mais detalhadas sobre esse problema no blog Cisco Talos.

avalanche

Postagens recentes

A empresa chinesa Geely iniciou a produção em massa de um chip de 7nm para piloto automático de nível 4.

A dimensão do mercado automotivo chinês e a intensa concorrência estão levando muitas empresas a…

4 horas atrás

A Nemix revela um kit DDR5 de US$ 70.800 — e explica por que ele é tão caro.

A Nemix, empresa americana especializada em soluções de memória e armazenamento para grandes empresas de…

4 horas atrás

A Dreame está confiante em um crescimento constante nas vendas de aspiradores robóticos nos próximos anos.

A recente falência da iRobot, empresa pioneira no segmento de aspiradores de pó robóticos, poderia…

4 horas atrás

Os robotáxis da Waymo dependem de humanos para assistência emergencial, pagando-lhes até US$ 80 por cada atendimento prestado.

Os táxis autônomos da Waymo, que circulam pelas ruas de algumas cidades americanas, frequentemente encontram…

5 horas atrás