Microsoft: błąd Powerdir pozwala użytkownikom ominąć ekran logowania macOS

Microsoft: błąd Powerdir pozwala użytkownikom ominąć ekran logowania macOS

Firma Microsoft ostrzega, że ​​luka w systemie macOS może zostać wykorzystana do obejścia technologii Transparency, Consent and Control (TCC).

15 lipca 2021 r. zespół badawczy Microsoft 365 Defender zgłosił usterkę w modelu MacBooka Pro T5 firmy Apple za pośrednictwem Microsoft Security Vulnerability Research (MSVR).

TCC to technologia zabezpieczeń, która umożliwia użytkownikom Apple kontrolowanie ustawień prywatności aplikacji zainstalowanych w ich systemach i urządzeniach podłączonych do ich komputerów Mac, w tym kamer i mikrofonów.

Apple zapewnił użytkowników, że nowy TCC umożliwi pełny dostęp do dysku tylko aplikacjom skonfigurowanym do automatycznego blokowania nieautoryzowanego wykonywania kodu.

Luki

Badacze firmy Microsoft odkryli, że cyberprzestępcy mogą nakłonić użytkowników do kliknięcia złośliwego łącza w celu uzyskania dostępu do danych osobowych przechowywanych w bazie danych TCC.

„Odkryliśmy, że można programowo zmienić katalog domowy użytkownika docelowego i wstrzyknąć fałszywą bazę danych TCC, która przechowuje historię zgody na żądania aplikacji” — powiedział Jonathan Bar, główny badacz ds. bezpieczeństwa w firmie Microsoft.

„Jeżeli ta luka zostanie wykorzystana w systemach niezałatanych, osoba atakująca może potencjalnie przeprowadzić atak w oparciu o chronioną tożsamość użytkownika.

„Na przykład atakujący może włamać się do aplikacji zainstalowanej na urządzeniu lub zainstalować własną złośliwą aplikację i uzyskać dostęp do mikrofonu w celu nagrywania prywatnych rozmów lub robienia zrzutów ekranu poufnych informacji wyświetlanych na ekranie użytkownika”.

Wiadomości omijania TCC

Firma Apple naprawiła również inne obejścia TCC, które zostały zgłoszone od 2020 r., W tym:

  • Zatruwanie zmiennej środowiskowej 
  • Uchwyty wehikułu czasu 
  • Problem z opakowaniem paczki 

Ponadto firma Apple załatała lukę w aktualizacjach zabezpieczeń opublikowanych w zeszłym miesiącu 13 grudnia 2021 r. „Złośliwa aplikacja może ominąć ustawienia prywatności” — czytamy w biuletynie bezpieczeństwa .  

Firma Apple rozwiązała błąd logiczny związany z błędem bezpieczeństwa powerdir, opracowując lepsze zarządzanie stanem.

„Podczas tych badań musieliśmy zaktualizować nasz eksperymentalny exploit (POC), ponieważ oryginalna wersja nie działała już na najnowszej wersji systemu macOS, Monterey” — zauważył Jonathan.

„Pokazuje to, że podczas gdy macOS lub inne systemy operacyjne i aplikacje stają się coraz bardziej bezpieczne z każdą wersją, dostawcy oprogramowania, tacy jak Apple, badacze bezpieczeństwa i szersza społeczność ds. bezpieczeństwa muszą stale współpracować, aby zidentyfikować i naprawić luki w zabezpieczeniach, zanim atakujący będą mogli wykorzystać ich. ich.”

Bezduszny

Firma Microsoft odkryła dzisiaj lukę w zabezpieczeniach o nazwie kodowej Shrootless , która umożliwia atakującemu ominięcie ochrony integralności systemu (SIP) i wykonanie dowolnych operacji, podniesienie uprawnień do rootowania oraz instalowanie rootkitów na podatnych urządzeniach.

Badacze firmy odkryli również nowe warianty złośliwego oprogramowania dla systemu macOS, znane jako UpdateAgent lub Vigram, uzupełnione o nowe taktyki unikania i zapisywania.

W czerwcu ubiegłego roku badacz bezpieczeństwa (Redmond) z Tactical Network Solutions zidentyfikował krytyczne wady w wielu modelach routerów NETGEAR. Hakerzy mogą wykorzystywać luki w zabezpieczeniach do penetracji i poruszania się w sieciach korporacyjnych.

Czy napotkałeś któreś z tych niepowodzeń? Podziel się z nami swoimi przemyśleniami w sekcji komentarzy poniżej.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *