Oito brechas são encontradas em aplicativos da Microsoft para macOS

Logo da Microsoft em prédio

Usa algum aplicativo da Microsoft no seu Mac? Pois saiba que ele pode conter oito venerabilidades capazes de dar a possíveis atacantes controle sobre uma série de aspectos da sua máquina, como o seu microfone, a sua webcam e mais.

Essa informação foi divulgada hoje pelos pesquisadores de cibersegurança da Cisco Talos, os quais notaram essas falhas nos apps Outlook, Teams, PowerPoint, OneNote, Excel e Word.

Em um relatório bastante extenso, a firma explica que as brechas exploram um recurso desses apps chamado de com.apple.security.cs.disable-library-validation, o qual tem a ver com o sistema de permissões do macOS.

De forma bastante resumida, crackers poderiam usar esse recurso desativar uma série de ferramentas de segurança e injetar bibliotecas maliciosas nesses apps, abrindo margem para que os atacantes explorem permissões já concedidas a esses programas pelo usuário.

Posts relacionados

  • Brecha no 1Password para Mac permite que crackers roubem itens de cofres
  • Brecha envolvendo IP afeta navegadores há 18 anos, incluindo o Safari
  • Após apagão cibernético, CEO da Delta alfineta a Microsoft e elogia a Apple

Como esses softwares necessitam de acesso a vários recursos do macOS e do próprio Mac, isso significa que, caso um atacante tenha sucesso na sua empreitada, ele poderia, por exemplo “enviar emails da conta do usuário sem que o usuário perceba, gravar clipes de áudio, tirar fotos ou gravar vídeos sem nenhuma interação do usuário”.

O macOS, é válido explicar, possui um modelo de segurança em camadas, o qual tem no seu centro o framework Transparency, Consent, and Control (TCC). Esse modelo é quem controla as permissões concedidas aos apps que estão instalados na máquina, garantindo que a decisão do usuário seja respeitada.

Porém, como destacado pela Cisco Talos, essa solução não é infalível, uma vez que depende de os desenvolvedores se certificarem de que seus apps irão pedir todas essas permissões corretamente. Caso eles falhem em fazer isso de alguma forma, abre-se uma série de possibilidades para crackers.

Alertada sobre essas vulnerabilidades, a Microsoft disse que elas não representam um grande risco, recusando-se, assim, a consertá-las. De acordo com a empresa, para que um atacante tenha sucesso, o usuário “precisa permitir o carregamento de bibliotecas não assinadas para dar suporte a plugins”, o que torna um ataque do tipo bastante improvável.

Os próprios pesquisadores, vale notar, deixaram claro que essas vulnerabilidades não deverão afetar usuários comuns, os quais podem continuar usando os apps da Microsoft normalmente. Entretanto, a situação pode mudar caso o usuário opte por baixar esses apps de um fonte desconhecida — e não da Mac App Store, por exemplo.

via IT Pro

Adicionar aos favoritos o Link permanente.