Pesquisadores de segurança da Cisco Talos descobriram diversas vulnerabilidades em aplicativos da Microsoft para o sistema operacional macOS da Apple. Sua operação permite a vigilância de usuários de computadores Mac, incluindo o acesso à câmera e ao microfone do dispositivo atacado.

Fonte da imagem: Copiloto

Na publicação Cisco Talos, os pesquisadores se aprofundaram em como os invasores podem explorar vulnerabilidades em aplicativos Microsoft macOS, como Outlook ou Teams, para obter acesso à câmera ou microfone de um dispositivo sem o consentimento do usuário. O ataque baseia-se na introdução de bibliotecas maliciosas em aplicações da Microsoft com o objetivo de obter direitos e permissões semelhantes aos que o utilizador já concedeu a produtos legítimos.

O macOS tem um serviço chamado Transparency Consent and Control (TCC), que é usado para gerenciar permissões de aplicativos, incluindo localização do dispositivo, câmera, microfone, fotos e muito mais. Todo aplicativo precisa obter permissão TCC para conceder permissões. No entanto, uma exploração baseada em vulnerabilidades de aplicativos da Microsoft permite que o malware use permissões que já foram concedidas aos produtos de software da gigante do software.

«“Identificamos oito vulnerabilidades em vários aplicativos da Microsoft para macOS que permitem que invasores contornem o mecanismo de permissões do sistema operacional usando permissões existentes sem exigir verificação adicional do usuário”, disseram os pesquisadores em comunicado.

Por exemplo, um hacker pode criar malware para gravar áudio de um microfone ou tirar fotos sem qualquer interação do usuário do dispositivo. Observa-se que todos os aplicativos problemáticos, exceto o Excel, possuem a capacidade de gravar som, e alguns têm acesso à câmera.

Segundo os dados disponíveis, a Microsoft já está trabalhando em um patch que eliminará as vulnerabilidades encontradas em seus produtos para macOS. O problema já foi corrigido no Teams e no OneNote, mas continua afetando Excel, PowerPoint, Word e Outlook. A exploração criada pelos pesquisadores não foi considerada perigosa pela empresa porque depende do carregamento de bibliotecas não assinadas para suportar plug-ins de terceiros. Você pode encontrar informações mais detalhadas sobre esse problema no blog Cisco Talos.

avalanche

Postagens recentes

A Microsoft melhorou a velocidade e o desempenho do Explorador de Arquivos no Windows 11.

A Microsoft lançou uma atualização para o Explorador de Arquivos no Windows 11 como parte…

31 minutos atrás

A Huawei apresentou os relógios inteligentes Watch Fit 5 e Fit 5 Pro, com recursos de monitoramento de ECG e glicemia.

A Huawei apresentou a nova série de smartwatches Huawei Watch Fit 5, que inclui os…

31 minutos atrás

Os hiperescaladores convencem a UE de que o desempenho ambiental dos data centers é um segredo comercial.

A organização sem fins lucrativos Investigate Europe acusou grandes operadoras de data centers de abusarem…

2 horas atrás

A SK hynix iniciou a produção em massa de módulos de memória SOCAMM2 de 192 GB para a Nvidia Vera Rubin.

Os chips de memória LPDDR5X encontraram aplicação no segmento de servidores, embora tenham sido originalmente…

3 horas atrás