Исследователи безопасности из Cisco Talos обнаружили, что шесть приложений Microsoft на macOS уязвимы для внешних атак. Злоумышленники могут использовать уязвимости для получения доступа к конфиденциальной информации, отправки электронных писем и записи видео и аудио без участия пользователя.
Уязвимости затрагивают приложения Outlook, Teams, PowerPoint, OneNote, Excel и Word на macOS. Хакеры могут внедрять вредоносные библиотеки и получать доступ к микрофону, камере, папкам, записи экрана и другим функциям системы.
Пользователи не заметят, если злоумышленники отправят электронные письма или начнут запись аудио или видео, поскольку для этих действий не требуется подтверждения со стороны пользователя.
«Атакующий может обойти модель разрешений операционной системы, используя уже существующие разрешения приложений без запроса дополнительного подтверждения. В случае успеха злоумышленник получит доступ к привилегиям, уже предоставленным затронутым приложениям Microsoft»
Исследователи выявили восемь уязвимостей, из которых три касаются Microsoft Teams. Cisco Talos оценили степень угрозы в 7,1 балла из 10.
Microsoft всегда оповещает о серьезных угрозах (недавно выявленные уязвимости для пользователей OpenVPN), но на этот раз, компания отказалась устранять данные проблемы, заявив, что они представляют низкий риск, поскольку приложения должны разрешить загрузку неподписанных библиотек для поддержки плагинов.
Как можно использовать уязвимости?
Несмотря на мощные функции безопасности macOS, такие как верификация приложений, изолирование процессов и строгая система управления разрешениями, злоумышленники могут использовать уже существующие разрешения, предоставленные доверенным приложениям, поясняет vpnРоссия. Это позволяет им захватывать процессы и действовать от имени приложения.
Если хакеру удастся внедрить вредоносную библиотеку, он сможет использовать все привилегии и разрешения приложений.
Обычно заменяемыми могут быть только библиотеки с относительной загрузкой. Ниже представлен фрагмент импортируемых библиотек из приложения Microsoft Outlook:
$ otool -L «/Applications/Microsoft Outlook.app/Contents/MacOS/Microsoft Outlook»
/Applications/Microsoft Outlook.app/Contents/MacOS/Microsoft Outlook:
@rpath/OPF.framework/Resources/OPF_Common.dylib (compatibility version 1.0.0, current version 1.0.0)
@rpath/ADAL4.framework/Versions/A/ADAL4 (compatibility version 0.0.0, current version 0.0.0)
@rpath/CocoaUI.framework/Versions/A/CocoaUI (compatibility version 0.0.0, current version 0.0.0)
@rpath/COMBase.framework/Versions/A/COMBase (compatibility version 0.0.0, current version 0.0.0)
[…]
@rpath/EditorKit.framework/Versions/A/EditorKit (compatibility version 1.0.0, current version 1.0.0)
@rpath/EmailRendererKit.framework/Versions/A/EmailRendererKit (compatibility version 1.0.0, current version 1.0.0)
/usr/lib/swift/libswiftAppKit.dylib (compatibility version 1.0.0, current version 1.0.0)
/usr/lib/swift/libswiftFoundation.dylib (compatibility version 1.0.0, current version 1.0.0)
Хотя macOS имеет защиту в виде «закаленного времени выполнения» (hardened runtime), который предотвращает инъекцию вредоносных библиотек, в некоторых приложениях, таких как Microsoft Office, эта защита отключена для поддержки плагинов сторонних разработчиков. Это открывает возможности для злоупотребления разрешениями приложений без надлежащей авторизации.
Исследователи обнаружили метод манипуляции библиотеками приложений путем копирования, модификации и загрузки их из другой папки, например /tmp. Они также выразили сомнения по поводу решения Microsoft отключить валидацию библиотек, так как это снижает защиту, предоставляемую системой macOS.
После раскрытия уязвимостей Microsoft обновила приложения Teams и OneNote на macOS, закрыв найденные дыры. Однако Excel, Outlook, PowerPoint и Word остаются уязвимыми, предоставляя злоумышленникам возможность использовать все привилегии приложений без участия пользователя.
Для решения проблемы требуется улучшенная проверка безопасности плагинов сторонних разработчиков, либо со стороны Microsoft, либо со стороны Apple. Эксперты предлагают Apple внедрить запрос подтверждения у пользователя при загрузке сторонних плагинов.
Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.
Пётр Ильин — главный редактор проекта vpnРоссия, эксперт с более чем 10-летним опытом в области кибербезопасности и технологий VPN. Он руководит редакционной командой, обеспечивая высокое качество и объективность обзоров ВПН-сервисов. Петр активно просвещает аудиторию о важности приватности в интернете и безопасности данных, а также пишет образовательные материалы на доступном языке.