Pesquisadores de segurança da Cisco Talos descobriram diversas vulnerabilidades em aplicativos da Microsoft para o sistema operacional macOS da Apple. Sua operação permite a vigilância de usuários de computadores Mac, incluindo o acesso à câmera e ao microfone do dispositivo atacado.

Fonte da imagem: Copiloto

Na publicação Cisco Talos, os pesquisadores se aprofundaram em como os invasores podem explorar vulnerabilidades em aplicativos Microsoft macOS, como Outlook ou Teams, para obter acesso à câmera ou microfone de um dispositivo sem o consentimento do usuário. O ataque baseia-se na introdução de bibliotecas maliciosas em aplicações da Microsoft com o objetivo de obter direitos e permissões semelhantes aos que o utilizador já concedeu a produtos legítimos.

O macOS tem um serviço chamado Transparency Consent and Control (TCC), que é usado para gerenciar permissões de aplicativos, incluindo localização do dispositivo, câmera, microfone, fotos e muito mais. Todo aplicativo precisa obter permissão TCC para conceder permissões. No entanto, uma exploração baseada em vulnerabilidades de aplicativos da Microsoft permite que o malware use permissões que já foram concedidas aos produtos de software da gigante do software.

«“Identificamos oito vulnerabilidades em vários aplicativos da Microsoft para macOS que permitem que invasores contornem o mecanismo de permissões do sistema operacional usando permissões existentes sem exigir verificação adicional do usuário”, disseram os pesquisadores em comunicado.

Por exemplo, um hacker pode criar malware para gravar áudio de um microfone ou tirar fotos sem qualquer interação do usuário do dispositivo. Observa-se que todos os aplicativos problemáticos, exceto o Excel, possuem a capacidade de gravar som, e alguns têm acesso à câmera.

Segundo os dados disponíveis, a Microsoft já está trabalhando em um patch que eliminará as vulnerabilidades encontradas em seus produtos para macOS. O problema já foi corrigido no Teams e no OneNote, mas continua afetando Excel, PowerPoint, Word e Outlook. A exploração criada pelos pesquisadores não foi considerada perigosa pela empresa porque depende do carregamento de bibliotecas não assinadas para suportar plug-ins de terceiros. Você pode encontrar informações mais detalhadas sobre esse problema no blog Cisco Talos.

avalanche

Postagens recentes

Os SSDs para clientes corporativos são agora 16 vezes mais caros que os HDDs.

A VDURA, fornecedora de armazenamento para data centers de HPC e IA, afirmou que a…

44 minutos atrás

Assim como na Família Addams: Cientistas criaram uma mão robótica capaz de rastejar e pegar objetos em locais de difícil acesso.

Pesquisadores da École Polytechnique Fédérale de Lausanne (EPFL) revelaram uma mão robótica inspirada em cenas…

1 hora atrás

A Meta será dividida novamente: órgão regulador dos EUA recorre da decisão do tribunal de separar o Instagram e o WhatsApp.

A Comissão Federal de Comércio dos EUA (FTC) anunciou que irá recorrer da decisão de…

2 horas atrás

Mais da metade dos executivos admitiu que a implementação da IA ​​não traz benefícios para os negócios.

Segundo desenvolvedores de serviços de IA, sua implementação no processamento de dados deveria melhorar a…

2 horas atrás