Pesquisadores de segurança da Cisco Talos descobriram diversas vulnerabilidades em aplicativos da Microsoft para o sistema operacional macOS da Apple. Sua operação permite a vigilância de usuários de computadores Mac, incluindo o acesso à câmera e ao microfone do dispositivo atacado.

Fonte da imagem: Copiloto

Na publicação Cisco Talos, os pesquisadores se aprofundaram em como os invasores podem explorar vulnerabilidades em aplicativos Microsoft macOS, como Outlook ou Teams, para obter acesso à câmera ou microfone de um dispositivo sem o consentimento do usuário. O ataque baseia-se na introdução de bibliotecas maliciosas em aplicações da Microsoft com o objetivo de obter direitos e permissões semelhantes aos que o utilizador já concedeu a produtos legítimos.

O macOS tem um serviço chamado Transparency Consent and Control (TCC), que é usado para gerenciar permissões de aplicativos, incluindo localização do dispositivo, câmera, microfone, fotos e muito mais. Todo aplicativo precisa obter permissão TCC para conceder permissões. No entanto, uma exploração baseada em vulnerabilidades de aplicativos da Microsoft permite que o malware use permissões que já foram concedidas aos produtos de software da gigante do software.

«“Identificamos oito vulnerabilidades em vários aplicativos da Microsoft para macOS que permitem que invasores contornem o mecanismo de permissões do sistema operacional usando permissões existentes sem exigir verificação adicional do usuário”, disseram os pesquisadores em comunicado.

Por exemplo, um hacker pode criar malware para gravar áudio de um microfone ou tirar fotos sem qualquer interação do usuário do dispositivo. Observa-se que todos os aplicativos problemáticos, exceto o Excel, possuem a capacidade de gravar som, e alguns têm acesso à câmera.

Segundo os dados disponíveis, a Microsoft já está trabalhando em um patch que eliminará as vulnerabilidades encontradas em seus produtos para macOS. O problema já foi corrigido no Teams e no OneNote, mas continua afetando Excel, PowerPoint, Word e Outlook. A exploração criada pelos pesquisadores não foi considerada perigosa pela empresa porque depende do carregamento de bibliotecas não assinadas para suportar plug-ins de terceiros. Você pode encontrar informações mais detalhadas sobre esse problema no blog Cisco Talos.

avalanche

Postagens recentes

Os smartphones da Samsung começarão a bloquear aplicativos com anúncios irritantes nas notificações.

Samsung добавила новую функцию для смартфонов Galaxy, которая обеспечивает блокировку приложений «с чрезмерным количеством рекламы».…

17 minutos atrás

Fãs estão intrigados com um mod que traz o personagem principal de Life is Strange para Half-Life – gameplay e detalhes de Half-Life is Strange

Se você já sentiu que o lendário jogo de tiro da Valve, Half-Life, não tinha…

40 minutos atrás

A Intel e a Nvidia lançarão em breve seus primeiros produtos conjuntos, garantiu o CEO Tan.

O CEO da Intel, Lip-Bu Tan, confirmou que a colaboração com a Nvidia está em…

1 hora atrás

O smartphone de Trump pode nunca ser lançado — as pré-encomendas nem sequer garantem a produção.

A Trump Mobile, afiliada à principal holding de Donald Trump, a Trump Organization, atualizou os…

1 hora atrás

Principais especificações do smartphone gamer RedMagic 11S Pro reveladas antes do seu anúncio.

A RedMagic revelou diversas características importantes de seu novo smartphone para jogos, que será oficialmente…

2 horas atrás