0 |
За повідомленням Cisco Talos, вісім вразливостей у додатках Microsoft для macOS можуть бути використані зловмисниками для запису відео і звуку з пристрою користувача, доступу до конфіденційних даних, реєстрації призначеного для користувача введення і підвищення привілеїв.
Уразливості виявлено в Excel, OneNote, Outlook, PowerPoint, Teams і Word, але Microsoft повідомила Talos, що не збирається їх усувати. Talos представила такі вісім вразливостей цього типу:
CVE-2024-42220 (Outlook)
CVE-2024-42004 (Teams - робота або школа) (основний додаток)
CVE-2024-39804 (PowerPoint)
CVE-2024-41159 (OneNote)
CVE-2024-43106 (Excel)
CVE-2024-41165 (Word)
CVE-2024-41145 (Teams - робота або школа) (допоміжний додаток WebView.app)
CVE-2024-41138 (Teams - робота або школа) (com.microsoft.teams2.modulehost.app)
«Microsoft вважає ці проблеми малонебезпечними, а деякі з її застосунків, за їхнім твердженням, повинні дозволяти завантаження непідписаних бібліотек для підтримки плагінів, і відмовилася виправляти ці проблеми», - сказав Франческо Бенвенуто (Francesco Benvenuto), старший інженер з досліджень у сфері безпеки в Talos.
Модель безпеки Apple заснована на дозволах і спирається на фреймворк прозорості, згоди і контролю (TCC). Для користувачів, знайомих з macOS, це система, яка відповідає за запит дозволу на запуск нових застосунків і виводить підказки, коли ці застосунки хочуть отримати доступ до конфіденційних сховищ, як-от контакти, фотографії, вебкамери тощо.
TCC працює з тим, що Apple називає правами, з яких тільки кілька доступні виробникам програмного забезпечення, і розробники самі вибирають, які права їм потрібно ввімкнути. Так, якщо вони знають, що в їхньому застосунку є функція, яка вимагає використання мікрофона пристрою, вони вмикають це право. Щойно воно ввімкнене, macOS помічає, що потрібно запитати користувача, чи можна це зробити, і видає запит на отримання його явної згоди.
Як зазначається Talos, у разі, коли дозволи встановлені користувачем, вони залишаються встановленими доти, доки не будуть змінені вручну в системних налаштуваннях macOS. Якщо ж зловмисник захоче скористатися додатками, які вже отримали дозвіл на виконання потрібних йому дій, йому більше не потрібно обманювати, щоб запустити сумнівну програму; він може просто використати Word, наприклад, і впровадити деякий код у процеси Word, щоб отримати доступ до захищених ресурсів.
Apple протистоїть цьому кількома методами. Один із них - додатки в пісочниці. Кожен застосунок macOS, що завантажується з App Store, перебуває в пісочниці, і він може отримати доступ тільки до тих ресурсів, які вказали розробники за допомогою прав доступу.
Посилене середовище виконання - це ще один захист, який працює разом із застосунками в пісочниці. Він відповідає за запобігання запуску шкідливих бібліотек, окрім тих, що вказані розробниками або самою Apple, а також за те, щоб зловмисники не могли виконати код через довірені додатки.
Бенвенуто зазначив, що в деяких найпопулярніших додатках Microsoft увімкнено права доступу, які дають змогу вимикати функції безпеки, впроваджені в посилене середовище виконання Apple, такі як перевірка бібліотек.
«Навіть попри те, що посилене середовище виконання захищає від атак із впровадженням бібліотек, а «пісочниця» забезпечує безпеку призначених для користувача даних і системних ресурсів, шкідливе ПЗ все одно може знайти спосіб використовувати певні додатки за певних умов», - сказав дослідник. «У разі успіху це дасть змогу зловмиснику привласнити собі права і дозволи програми. Важливо зазначити, що не всі додатки, які перебувають у пісочниці, однаково сприйнятливі. Як правило, для того, щоб застосунок став життєздатним вектором атаки, потрібне поєднання певних прав або вразливостей. Уразливості, які ми усуваємо, актуальні, коли застосунок завантажує бібліотеки з місць, якими потенційно може маніпулювати зловмисник. Якщо застосунок має право на com.apple.security.cs.disable-library-validation, це дає змогу зловмиснику впровадити будь-яку бібліотеку та виконати довільний код усередині скомпрометованого застосунку. У результаті зловмисник може використовувати весь набір дозволів і прав програми».
Усі додатки Microsoft, про які йдеться, захищені посиленим середовищем часу виконання, а також відключають перевірку бібліотек через права доступу, що фактично позбавляє захисту від шкідливого впровадження бібліотек, стверджує Бенвенуто. Він також наголосив, що єдині плагіни, доступні для застосунків Microsoft у macOS, - це додатки Office, а отже, немає жодних видимих причин відкривати їхні застосунки для запуску плагінів від сторонніх розробників, як це робиться за допомогою прав доступу.
Дослідник не надав робочого експлойта, що дозволяє використовувати проблему в реальних атаках. Замість цього розслідування послужило нагадуванням про те, що виробники програмного забезпечення постачають на macOS додатки, які можуть бути не такими безпечними, як здається користувачам. Попри присвоєння вразливостям статусу низького ризику і відмову від їхнього виправлення, Microsoft згодом оновила застосунки Teams та OneNote, видаливши повноваження, які дають змогу впроваджувати бібліотеки, що, по суті, усунуло помилки. Однак застосунки Office залишилися недоторканими, і, на думку Бенвенуто, вони, як і раніше, невиправдано вразливі.
Стратегія охолодження ЦОД для епохи AI
0 |