czwartek, 10 kwietnia, 2025

Poważna luka w zabezpieczeniach aplikacji Microsoft na macOS – ryzyko nieuprawnionego dostępu do kamery i mikrofonu

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do urządzeń. Wykryte podatności mogły umożliwić omijanie systemów zabezpieczeń poprzez istniejące uprawnienia aplikacji. To potencjalnie mogło prowadzić do działań takich jak wysyłanie wiadomości e-mail z kont użytkowników, czy nagrywanie dźwięku lub obrazu.dylib injection

Cisco Talos zwróciło również uwagę na prawdopodobieństwo wykorzystania tych luk do eskalacji uprawnień, co mogłoby prowadzić do dostępu do bardziej wrażliwych zasobów systemowych. Poniższa analiza ma na celu zwrócenie uwagi na potencjalne zagrożenia, ale także sugeruje jakie działania powinni podejmować twórcy oprogramowania, aby minimalizować ryzyko naruszeń prywatności.

Polityka bezpieczeństwa systemu macOS

Polityka bezpieczeństwa większości systemów operacyjnych jest domyślnie oparta na Discretionary Access Control (DAC). Zapewnia ona jedynie minimalną ochronę przed złośliwym oprogramowaniem, które działa z uprawnieniami użytkownika lub roota.

MacOS został zaprojektowany tak, aby wzmocnić ochronę przed naruszeniem prywatności. W tym celu, oprócz standardowej polityki DAC dostęp do niektórych zasobów jest dodatkowo zabezpieczony przez protokół TCC (Transparency, Consent, Control), który reguluje sposób, w jaki aplikację mogą uzyskiwać dostęp do poufnych danych użytkownika i zasobów systemowych. TCC wymaga, aby aplikacje uzyskiwały wyraźną zgodę użytkownika przed uzyskaniem dostępu do chronionych zasobów, takich jak kontakty, kalendarze, zdjęcia i lokalizacja. Dzięki temu użytkownicy zachowują bezpośrednią kontrolę nad dostępem aplikacji do swoich danych. Użytkownik może później zweryfikować to uprawnienie w sekcji „Prywatność i bezpieczeństwo”.

System macOS stosuje również dodatkowe środki bezpieczeństwa, aby ustrzec użytkowników przed wprowadzeniem kodu przez złośliwe oprogramowanie. Sandboxing jest tutaj kluczowym mechanizmem zabezpieczeń, który izoluje aplikacje od reszty systemu, ograniczając ich dostęp do zasobów i danych systemowych.

Uważaj kto ma dostęp do Twojej kamery

Jednym z głównych problemów, na jakie natrafili eksperci Cisco Talos, było niewłaściwe zarządzanie uprawnieniami przez aplikacje Microsoftu. Uprawnienia są kluczowe dla zabezpieczenia danych użytkownika i ochrony systemu przed nieautoryzowanym dostępem. Jednym z przykładów aplikacji, które zawierały te luki, był Microsoft Word. Podatność polegała na błędach w implementacji mechanizmów sandboxingu, które powinny izolować aplikację od reszty systemu, zapobiegając tym samym jej dostępowi do wrażliwych danych.

Niestety, w praktyce okazało się, że sandboxing był możliwy do obejścia, co umożliwiało aplikacji uzyskanie dostępu do zasobów systemowych poza jej izolowanym środowiskiem. Mimo, że wzmocniona biblioteka uruchomieniowa chroni przed atakami polegającymi na wykonywaniu kodu, a sandbox zabezpiecza dane użytkownika i zasoby systemowe, złośliwe oprogramowanie nadal mogło znaleźć sposoby na dostęp do danych. Warto zauważyć, że nie wszystkie aplikacje działające w sandboxie są jednakowo podatne na ataki. Zazwyczaj konieczne jest połączenie konkretnych uprawnień lub luk, aby aplikacja stała się odpowiednim wektorem ataku.

Innym przykładem była luka w aplikacji Teams – powszechnie używana do komunikowania się w pracy lub szkole. Microsoft Teams wymaga zgody na dostęp do kamery lub mikrofonu. Jeśli więc haker zdołał wstrzyknąć złośliwy kod, mógł wykorzystać już nadane wcześniej uprawnienia. Wtedy aplikacja staje się swego rodzaju serwerem pośredniczącym, za pomocą którego osoby nieupoważnione mogą np. podsłuchiwać rozmowy lub nagrywać wideo bez wiedzy użytkownika.

Regularne aktualizacje podstawą bezpieczeństwa

Po zidentyfikowaniu luk, Cisco Talos natychmiast poinformował Microsoft o odkryciu, stosując standardowy proces zgłaszania naruszeń bezpieczeństwa. Ten proces jest szczególnie ważny, ponieważ pozwala producentowi oprogramowania na zaplanowanie i wdrożenie działań naprawczych, zanim informacja zostanie podana szerzej, dając cyberprzestępcom możliwość wykorzystania jej. Microsoft w odpowiedzi przygotował i wydał aktualizację oraz przeprowadził dodatkowy audyt bezpieczeństwa swoich aplikacji dla macOS. Chociaż żaden system nie jest pozbawiony wad i mogą pojawić się luki w zabezpieczeniach, to jednak szybka reakcja i zwiększanie świadomości użytkowników na temat zachowań aplikacji jest kluczowe w reagowaniu na incydenty.

Proces odkrycia i odpowiedź Microsoftu na zgłoszenie Cisco Talos pokazuje, jak ważna jest współpraca pomiędzy ekspertami do spraw cyberbezpieczeństwa a producentami oprogramowania. Tylko dzięki szybkiej reakcji i proaktywnym działaniom możliwe jest zminimalizowanie ryzyka związanego z lukami w zabezpieczeniach i zapewnienie bezpieczeństwa użytkownikom na całym świecie. Cisco Talos zaleca również, aby organizacje i indywidualni użytkownicy stosowali regularne aktualizacje i dodatkowe środki ochrony, takie jak monitorowanie i segmentacja sieci oraz użycie oprogramowania antywirusowego.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Cyberatak na PO. Mail od lokalnego działacza jako narzędzie ataku

Jeśli potwierdzą się nieoficjalne informacje Radia Zet, że do...

Cyberportret polskiego biznesu: niezrozumienie zasad i procedur, słaba komunikacja, rosnące zagrożenia

Polska jest drugim najczęściej atakowanym przez cyberprzestępców krajem,...

SendGrid na celowniku hakerów. Opublikowano próbkę skradzionych danych. Twilio zaprzecza naruszeniu

Kilka dni temu na BreachForums – znanym forum internetowym,...

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

AI na usługach hakerów: rosnące zagrożenie dla firm i konsumentów

Według danych Proxyrack, globalne straty wynikające z cyberprzestępczości mogą...

Podobne tematy

Od Amazon do Visa – jak zmienia się krajobraz sponsorów Formuły 1

Wczoraj Nvidia zaprezentowała wyniki za 4. kwartał. Firma zanotowała...

Microsoft prezentuje Majorana1 – kwantowy układ obliczeniowy zasilany nową materią

Microsoft ogłosił dziś stworzenie nowego kwantowego układu obliczeniowego -Majorana1,...

Microsoft zainwestuje w Polsce 2,8 mld zł – rozwój chmury, AI i cyberbezpieczeństwa

Microsoft ogłosił, że do końca czerwca 2026 roku zamierza...

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Cisco Live EMEA 2025: Ponad 17 000 profesjonalistów IT spotyka się w Amsterdamie

Wydarzenie Cisco Live, które odbywa się w Amsterdamie...

Może Cię zainteresować

Polecane kategorie