Pesquisadores de segurança da Cisco Talos descobriram diversas vulnerabilidades em aplicativos da Microsoft para o sistema operacional macOS da Apple. Sua operação permite a vigilância de usuários de computadores Mac, incluindo o acesso à câmera e ao microfone do dispositivo atacado.

Fonte da imagem: Copiloto

Na publicação Cisco Talos, os pesquisadores se aprofundaram em como os invasores podem explorar vulnerabilidades em aplicativos Microsoft macOS, como Outlook ou Teams, para obter acesso à câmera ou microfone de um dispositivo sem o consentimento do usuário. O ataque baseia-se na introdução de bibliotecas maliciosas em aplicações da Microsoft com o objetivo de obter direitos e permissões semelhantes aos que o utilizador já concedeu a produtos legítimos.

O macOS tem um serviço chamado Transparency Consent and Control (TCC), que é usado para gerenciar permissões de aplicativos, incluindo localização do dispositivo, câmera, microfone, fotos e muito mais. Todo aplicativo precisa obter permissão TCC para conceder permissões. No entanto, uma exploração baseada em vulnerabilidades de aplicativos da Microsoft permite que o malware use permissões que já foram concedidas aos produtos de software da gigante do software.

«“Identificamos oito vulnerabilidades em vários aplicativos da Microsoft para macOS que permitem que invasores contornem o mecanismo de permissões do sistema operacional usando permissões existentes sem exigir verificação adicional do usuário”, disseram os pesquisadores em comunicado.

Por exemplo, um hacker pode criar malware para gravar áudio de um microfone ou tirar fotos sem qualquer interação do usuário do dispositivo. Observa-se que todos os aplicativos problemáticos, exceto o Excel, possuem a capacidade de gravar som, e alguns têm acesso à câmera.

Segundo os dados disponíveis, a Microsoft já está trabalhando em um patch que eliminará as vulnerabilidades encontradas em seus produtos para macOS. O problema já foi corrigido no Teams e no OneNote, mas continua afetando Excel, PowerPoint, Word e Outlook. A exploração criada pelos pesquisadores não foi considerada perigosa pela empresa porque depende do carregamento de bibliotecas não assinadas para suportar plug-ins de terceiros. Você pode encontrar informações mais detalhadas sobre esse problema no blog Cisco Talos.

avalanche

Postagens recentes

O principal concorrente da OpenAI recebeu outros US$ 4 bilhões em investimentos da Amazon

A Amazon anunciou um investimento adicional de US$ 4 bilhões na empresa de inteligência artificial…

54 minutos atrás

Valve revelou alguns dos jogos que receberão desconto na Steam Autumn Sale – trailer oficial da promoção

A fim de preparar mentalmente os usuários para o próximo outono de descontos que cobrirão…

1 hora atrás

Threads obtém ‘melhorias há muito esperadas’ na pesquisa e nas tendências

A Meta✴ Platforms, dona da rede social Threads, anunciou “melhorias há muito esperadas” para sua…

2 horas atrás

Ubisoft falou sobre as capacidades e inovações da mecânica furtiva em Assassin’s Creed Shadows – nova jogabilidade

Fonte da imagem: Ubisoft Lembramos que os eventos de Assassin’s Creed Shadows se desenrolarão no…

3 horas atrás

A montagem do segundo foguete SLS da NASA já começou – em um ano ele enviará pessoas em um vôo ao redor da Lua

A NASA anunciou que a montagem do segundo foguete lunar, SLS (Space Launch System), começou…

3 horas atrás