最近,網(wǎng)絡(luò)安全公司 Cisco Talos 揭露了微軟在 macOS 平臺(tái)上幾款應(yīng)用程序中存在的八個(gè)漏洞。
這些漏洞使得攻擊者可以繞過 macOS 的權(quán)限管理系統(tǒng),從而獲取用戶敏感數(shù)據(jù)或提升權(quán)限。簡(jiǎn)單來(lái)說(shuō),攻擊者如果成功利用這些漏洞,就能獲取到這些微軟應(yīng)用程序已經(jīng)獲得的所有權(quán)限。
圖源備注:圖片由AI生成,圖片授權(quán)服務(wù)商Midjourney
這幾款受影響的應(yīng)用程序包括 Outlook、Teams、Word、Excel、PowerPoint 和 OneNote 等。黑客可能會(huì)通過向這些應(yīng)用注入惡意庫(kù),獲取其權(quán)限,并利用這些權(quán)限提取用戶的敏感信息。例如,攻擊者可能會(huì)悄悄發(fā)送郵件、錄制音頻、拍攝照片甚至錄制視頻,所有這些操作都在用戶毫不知情的情況下完成。
macOS 的透明度、同意和控制(TCC)框架是蘋果公司開發(fā)的,用于管理應(yīng)用程序訪問敏感用戶數(shù)據(jù)的權(quán)限。TCC 以加密數(shù)據(jù)庫(kù)的形式記錄了用戶為每個(gè)應(yīng)用程序授予的權(quán)限,確保這些設(shè)置在系統(tǒng)中一致執(zhí)行。與此同時(shí),macOS 還采用了沙盒技術(shù),為應(yīng)用程序的運(yùn)行提供額外的安全層,限制其對(duì)系統(tǒng)和其他應(yīng)用的訪問。
然而,如果攻擊者能夠在一個(gè)應(yīng)用程序的運(yùn)行過程中注入惡意代碼,便可以利用該應(yīng)用程序的所有權(quán)限,像 “代理人” 一樣執(zhí)行各種未授權(quán)的操作。為了實(shí)施這種攻擊,攻擊者通常需要在目標(biāo)設(shè)備上獲得一定的訪問權(quán)限,然后才能打開更高權(quán)限的應(yīng)用程序,進(jìn)一步注入惡意庫(kù)。
微軟方面對(duì)這些漏洞的評(píng)估是 “低風(fēng)險(xiǎn)”,但也已對(duì) OneNote 和 Teams 的相關(guān)問題進(jìn)行了修復(fù)。盡管如此,專家指出,當(dāng)前的 macOS 框架對(duì)如何安全處理插件仍然存在不確定性。盡管對(duì)第三方插件進(jìn)行公證是一種選擇,但這也相對(duì)復(fù)雜,需要微軟或蘋果在驗(yàn)證安全性后,對(duì)這些模塊進(jìn)行簽名。
劃重點(diǎn):
- ?? 八個(gè)漏洞允許黑客繞過 macOS 的權(quán)限管理,獲取用戶敏感數(shù)據(jù)。
- ?? 攻擊者可悄悄發(fā)送郵件、錄制音頻或視頻,而用戶對(duì)此毫不知情。
- ??? 微軟已開始修復(fù)部分受影響的應(yīng)用程序,但對(duì)插件的安全處理仍需進(jìn)一步探討。
(舉報(bào))