微软 macOS 应用程序中的新漏洞可能允许黑客获得不受限制的访问权限
Cisco Talos 研究人员在适用于 macOS 的 Microsoft 应用程序中发现了八个漏洞。这些漏洞可能允许攻击者将恶意库注入 Microsoft 的应用程序并获取访问权限。这可以访问麦克风、摄像头和屏幕录制等敏感资源,从而可能导致数据泄露或权限提升。 Cisco Talos 发现 Microsoft macOS 应用程序中存在漏洞,攻击者可以利用这些漏洞在用户不知情的情况下发送电子邮件、录制音频、拍照或录制视频。 尽管存在这些风险,但 Microsoft 认为这些问题风险较低,并拒绝修复它们,并表示某些应用程序需要允许未签名的库才能支持插件。Talos 提供了这些漏洞的列表以及相应的 Talos ID 和 CVE。 macOS 上的透明度、同意和控制 (TCC) 框架要求应用程序在访问联系人、照片或位置等敏感资源之前获得用户的明确同意。 TCC 与授权配合使用,授权是应用程序支持特定功能所需的能力。虽然开发人员可以使用多种授权,但最强大的授权仅供 Apple 自己的应用程序和系统二进制文件使用。 当应用程序请求访问资源时,会触发权限弹出窗口以征求用户批准。 研究人员专注于通过注入恶意库来滥用其他应用程序的权限或授权,从而利用 macOS 应用程序。一种名为 Dylib Hijacking 的技术允许将代码插入正在运行的应用程序中。 尽管 macOS 功能(如强化运行时)旨在防止此类攻击,但如果成功,注入的库可以利用授予原始应用程序的所有权限,有效地代表其行事。 用户授予的权限记录在TCC数据库中。专家指出,TCC 模型并非万无一失。如果具有提升权限的受信任应用程序受到攻击,则可能会被操纵以滥用其权限,从而在用户不知情的情况下执行未经授权的操作(例如屏幕录制)。 研究人员注意到,微软的几款 macOS 应用程序使用了强化运行时,以增强安全性。然而,它们也依赖于有风险的com.apple.security.cs.disable-library-validation授权。 强化运行时可防止库注入,使用沙盒可保护数据,但攻击者可以使用恶意软件,利用其授权和权限来破坏特定应用程序。 当应用程序从可操纵的位置加载库时,就会出现这种风险,允许攻击者注入库并运行任意代码,利用应用程序的权限。并非所有沙盒应用程序都同样脆弱;特定的授权或漏洞会增加易受攻击性。 分析重点关注两组 Microsoft 应用,第一组“Microsoft Office 应用”包括 Microsoft Word、Outlook、Excel、OneNote 和 PowerPoint,这些应用具有共同的漏洞。 第二组“Microsoft Teams 应用”包括主 Microsoft Teams 应用及其辅助应用:WebView.app 和 com.microsoft.teams2.modulehost.app。由于辅助应用和特定功能,该组存在明显的漏洞。专家们证明了这些应用存在漏洞,并描述了这些问题的潜在影响。 macOS 上存在漏洞的 Microsoft 应用程序允许攻击者利用应用程序的所有授权并重复使用权限,而无需任何用户提示。 Microsoft 使用该com.apple.security.cs.disable-library-validation授权来支持“插件”,而根据 Apple 的说法,该授权应该只允许加载第三方签名的插件。 Microsoft 的 macOS 应用程序主要使用基于 Web 的“Office 插件”,这引发了人们对此授权必要性的担忧。 研究人员警告说,通过禁用库验证,Microsoft 可能会绕过 macOS 强化的运行时安全性,使用户面临不必要的风险。 “我们以微软的应用程序为例。这些应用程序都启用了强化运行时,并获得了授权 com.apple.security.cs.disable-library-validation 。微软认为这些问题风险较低。”报告总结道。 在报告的八个应用程序中,以下四个应用程序已由微软更新: Microsoft Teams(工作或学校)主应用程序 Microsoft Teams(工作或学校)WebView.app Microsoft Teams(工作或学校)com.microsoft.teams2.modulehost.app,现已重命名为 Microsoft Teams ModuleHost.app 微软 OneNote 其余四个应用程序仍然容易受到攻击: 微软 Excel 微软 Outlook 微软 PowerPoint 微软 Word 存在漏洞的应用程序为攻击者敞开了大门,使他们能够利用应用程序的所有权限,并且在没有任何用户提示的情况下重复使用已授予应用程序的所有权限,实际上充当攻击者的权限代理。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/yBxtKhnYt3FuOru6Kxoo_w 封面来源于网络,如有侵权请联系删除