Hackers podem explorar vulnerabilidades de apps Microsoft no macOS e roubar dados
O Cisco Talos descobriu e reportou oito vulnerabilidades em várias apps Microsoft 365 disponíveis no macOS. Através destas vulnerabilidades, os hackers podem contornar o modelo de permissões do macOS utilizando as permissões das aplicações existentes sem solicitar nenhuma verificação adicional do utilizador.
Em termos simples, um hacker seria capaz de enviar e-mails a partir da conta do utilizador. Consegue ainda gravar clips de áudio, tirar fotografias ou gravar vídeos sem qualquer permissão adicional do utilizador.
Estas vulnerabilidades baseiam-se numa técnica de injeção onde código malicioso é inserido em processos legítimos para aceder a recursos protegidos. O Apple macOS já possui características de segurança, como o Hardened Runtime para proteção contra injeção de código.
A funcionalidade Hardened Runtime impede que uma aplicação carregue estruturas, plug-ins ou bibliotecas, a menos que sejam assinados pela Apple ou com o mesmo ID de equipa da aplicação principal. No entanto, o programador pode substituir esta funcionalidade definindo explicitamente o direito com.apple.security.cs.disable-library-validation como true.
How multiple vulnerabilities in Microsoft apps for macOS pave the way to stealing permissions https://t.co/jjwIF4JRZV pic.twitter.com/fUmqwUNhE0
— Cisco Talos Intelligence Group (@TalosSecurity) August 19, 2024
A Talos reportou estas vulnerabilidades à equipa da Microsoft, que respondeu que estes problemas são de baixo risco. Concebeu estas aplicações para permitir o carregamento de bibliotecas não assinadas para suportar plug-ins e não será capaz de as corrigir. No entanto, corrigiu estas vulnerabilidades para as seguintes aplicações que não suportam plug-ins.
A decisão da Microsoft de priorizar os plug-in em detrimento da segurança em determinadas aplicações pode ser compreensível do ponto de vista técnico. Ainda assim, deixa os utilizadores expostos a riscos significativos.
Embora medidas como a autenticação de plug-ins de terceiros possam potencialmente mitigar estas vulnerabilidades, a sua implementação representa um desafio complexo. Resta saber como a Apple irá abordar e prevenir vulnerabilidades semelhantes na sua plataforma no futuro, conseguindo um equilíbrio entre funcionalidade e segurança robusta.