近日,思科Talos安全研究团队在macOS操作系统的Microsoft应用程序中发现了 8 个漏洞。
攻击者可以利用这些漏洞绕过 macOS 的权限模型,窃取应用程序权限,从而在用户不知情的情况下执行恶意操作。
这些漏洞允许攻击者将恶意库注入到微软应用程序中,从而获得其用户授予的权限。攻击者可以利用这些权限发送电子邮件、录制音频、拍摄照片或录制视频,而无需任何用户交互。
为了理解这些漏洞的原理,首先需要了解macOS的权限安全模型。macOS使用透明度、同意和控制 (TCC) 框架来管理应用程序对用户数据和系统资源的访问。当应用程序首次请求使用特定功能时,TCC会显示一个权限弹窗,要求用户授权。用户的决定将被记录在 TCC 数据库中,并在以后的请求中使用。
为了防止代码注入攻击,macOS使用了沙盒和hardened runtime等安全机制。沙盒限制应用程序只能访问其明确请求的资源,而hardened runtime则强制执行库验证,仅允许加载由应用程序开发者或 Apple 签名的库。
然而,如果应用程序禁用了库验证,攻击者就可以注入恶意库并以应用程序的名义运行任意代码。Talos 发现,虽然许多微软macOS应用程序都启用了hardened runtime,但它们也启用了‘com.apple.security.cs.disable-library-validation’权限,这允许它们加载未签名的库。而这意味着攻击者可以将恶意库注入到这些应用程序中,并利用应用程序的权限执行恶意操作。
微软方面将这些问题视为低风险,并表示没有修复的计划,因为某些应用程序需要允许加载未签名的库来支持插件。尽管如此,思科强调它们仍然很可能被攻击者利用,造成严重的安全后果,建议用户给予关注。
报告链接:
https://blog.talosintelligence.com/how-multiple-vulnerabilities-in-microsoft-apps-for-macos-pave-the-way-to-stealing-permissions/
资讯来源:思科Talos
转载请注明出处和本文链接