Brechas em aplicativos da Microsoft no macOS podem expor dados sensíveis
Oito vulnerabilidades foram descobertas em aplicativos da Microsoft para macOS, permitindo que atacantes obtenham privilégios elevados ou acessem dados sensíveis. Essas falhas contornam o modelo de permissões do sistema operacional, baseado no framework de Transparência, Consentimento e Controle (TCC). Segundo a Cisco Talos, se exploradas com sucesso, essas vulnerabilidades poderiam conceder aos atacantes qualquer privilégio já atribuído aos aplicativos afetados da Microsoft.
Aplicativos Afetados
Essas vulnerabilidades impactam diversos aplicativos, incluindo Outlook, Teams, Word, Excel, PowerPoint e OneNote. A exploração dessas falhas permitiria que os atacantes realizassem ações como enviar e-mails em nome do usuário, gravar áudios, tirar fotos ou até mesmo capturar vídeos, tudo isso sem qualquer interação por parte do usuário. Além disso, bibliotecas maliciosas podem ser injetadas nesses aplicativos, permitindo que os invasores adquiram os direitos e permissões que o usuário concedeu a cada um deles.
Como Funciona o TCC
O TCC é um framework criado pela Apple para gerenciar o acesso a dados sensíveis no macOS. Ele garante maior transparência sobre como os dados do usuário são acessados e utilizados pelos aplicativos instalados no sistema. Esse controle é mantido em um banco de dados criptografado, que registra as permissões concedidas a cada aplicativo. Assim, as preferências do usuário são aplicadas consistentemente em todo o sistema.
Risco e Impacto
Embora essas vulnerabilidades sejam graves, é importante destacar que os ataques só podem ser realizados se o invasor já tiver algum nível de acesso ao host comprometido. Com esse acesso, o atacante poderia abrir um aplicativo mais privilegiado e injetar uma biblioteca maliciosa, ganhando, assim, as permissões associadas ao aplicativo explorado. Em resumo, se um aplicativo confiável for comprometido, ele pode ser utilizado para acessar informações sensíveis sem o conhecimento ou consentimento do usuário.
Fonte: BoletimSec