Перейти к содержимому
vpnРоссия > News > Новости > Mac в опасности из-за уязвимостей в приложениях Microsoft Office

Mac в опасности из-за уязвимостей в приложениях Microsoft Office

Mac уязвимостей в приложениях Microsoft

Исследователи безопасности из Cisco Talos обнаружили, что шесть приложений Microsoft на macOS уязвимы для внешних атак. Злоумышленники могут использовать уязвимости для получения доступа к конфиденциальной информации, отправки электронных писем и записи видео и аудио без участия пользователя.

Уязвимости затрагивают приложения Outlook, Teams, PowerPoint, OneNote, Excel и Word на macOS. Хакеры могут внедрять вредоносные библиотеки и получать доступ к микрофону, камере, папкам, записи экрана и другим функциям системы.

Пользователи не заметят, если злоумышленники отправят электронные письма или начнут запись аудио или видео, поскольку для этих действий не требуется подтверждения со стороны пользователя.

«Атакующий может обойти модель разрешений операционной системы, используя уже существующие разрешения приложений без запроса дополнительного подтверждения. В случае успеха злоумышленник получит доступ к привилегиям, уже предоставленным затронутым приложениям Microsoft»

Cisco Talos

Исследователи выявили восемь уязвимостей, из которых три касаются Microsoft Teams. Cisco Talos оценили степень угрозы в 7,1 балла из 10.

Microsoft всегда оповещает о серьезных угрозах (недавно выявленные уязвимости для пользователей OpenVPN), но на этот раз, компания отказалась устранять данные проблемы, заявив, что они представляют низкий риск, поскольку приложения должны разрешить загрузку неподписанных библиотек для поддержки плагинов.

Как можно использовать уязвимости?

Несмотря на мощные функции безопасности macOS, такие как верификация приложений, изолирование процессов и строгая система управления разрешениями, злоумышленники могут использовать уже существующие разрешения, предоставленные доверенным приложениям, поясняет vpnРоссия. Это позволяет им захватывать процессы и действовать от имени приложения.

Если хакеру удастся внедрить вредоносную библиотеку, он сможет использовать все привилегии и разрешения приложений.

Обычно заменяемыми могут быть только библиотеки с относительной загрузкой. Ниже представлен фрагмент импортируемых библиотек из приложения Microsoft Outlook:

$ otool -L «/Applications/Microsoft Outlook.app/Contents/MacOS/Microsoft Outlook»
/Applications/Microsoft Outlook.app/Contents/MacOS/Microsoft Outlook:
@rpath/OPF.framework/Resources/OPF_Common.dylib (compatibility version 1.0.0, current version 1.0.0)
@rpath/ADAL4.framework/Versions/A/ADAL4 (compatibility version 0.0.0, current version 0.0.0)
@rpath/CocoaUI.framework/Versions/A/CocoaUI (compatibility version 0.0.0, current version 0.0.0)
@rpath/COMBase.framework/Versions/A/COMBase (compatibility version 0.0.0, current version 0.0.0)
[…]
@rpath/EditorKit.framework/Versions/A/EditorKit (compatibility version 1.0.0, current version 1.0.0)
@rpath/EmailRendererKit.framework/Versions/A/EmailRendererKit (compatibility version 1.0.0, current version 1.0.0)
/usr/lib/swift/libswiftAppKit.dylib (compatibility version 1.0.0, current version 1.0.0)
/usr/lib/swift/libswiftFoundation.dylib (compatibility version 1.0.0, current version 1.0.0)

Хотя macOS имеет защиту в виде «закаленного времени выполнения» (hardened runtime), который предотвращает инъекцию вредоносных библиотек, в некоторых приложениях, таких как Microsoft Office, эта защита отключена для поддержки плагинов сторонних разработчиков. Это открывает возможности для злоупотребления разрешениями приложений без надлежащей авторизации.

Исследователи обнаружили метод манипуляции библиотеками приложений путем копирования, модификации и загрузки их из другой папки, например /tmp. Они также выразили сомнения по поводу решения Microsoft отключить валидацию библиотек, так как это снижает защиту, предоставляемую системой macOS.

После раскрытия уязвимостей Microsoft обновила приложения Teams и OneNote на macOS, закрыв найденные дыры. Однако Excel, Outlook, PowerPoint и Word остаются уязвимыми, предоставляя злоумышленникам возможность использовать все привилегии приложений без участия пользователя.

Для решения проблемы требуется улучшенная проверка безопасности плагинов сторонних разработчиков, либо со стороны Microsoft, либо со стороны Apple. Эксперты предлагают Apple внедрить запрос подтверждения у пользователя при загрузке сторонних плагинов.

vpn russia

Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.

Пётр Ильин — главный редактор проекта vpnРоссия, эксперт с более чем 10-летним опытом в области кибербезопасности и технологий VPN. Он руководит редакционной командой, обеспечивая высокое качество и объективность обзоров ВПН-сервисов. Петр активно просвещает аудиторию о важности приватности в интернете и безопасности данных, а также разрабатывает образовательные материалы на доступном языке.

Оставить комент

Ваш адрес email не будет опубликован. Обязательные поля помечены *