微软 macOS 应用程序中的漏洞允许窃取权限

admin 2024年9月25日12:06:09评论2 views字数 2517阅读8分23秒阅读模式

微软 macOS 应用程序中的漏洞允许窃取权限

Cisco Talos 研究人员在适用于 macOS 的 Microsoft 应用程序中发现了 8 个漏洞。这些缺陷可能允许攻击者将恶意库注入 Microsoft 的应用程序并窃取权限。这可能允许访问敏感资源,如麦克风、摄像头和屏幕录制,从而导致数据泄露或权限提升。

研究人员分析了该平台基于权限的安全模型的可利用性,该模型基于透明度、同意和控制 (TCC) 框架。

我们在适用于 macOS 的各种 Microsoft 应用程序中发现了八个漏洞,攻击者可以通过这些漏洞使用现有的应用程序权限来绕过操作系统的权限模型,而无需提示用户进行任何其他验证。如果成功,攻击者可以获得已授予受影响 Microsoft 应用程序的任何权限。

Cisco Talos 在 Microsoft macOS 应用程序中发现了漏洞,这些漏洞可能允许攻击者在用户不知情的情况下发送电子邮件、录制音频、拍照或录制视频。尽管存在这些风险,但 Microsoft 认为这些问题的风险较低,并拒绝修复它们,并表示某些应用程序需要允许未签名的库来支持插件。Talos 提供了这些漏洞的列表以及相应的 Talos ID 和 CVE。

以下是该公司解决的漏洞列表:

微软 macOS 应用程序中的漏洞允许窃取权限

尽管存在这些风险,但 Microsoft 淡化了问题的严重性,并且不会解决这些问题,因为该漏洞利用需要一些应用程序允许未签名的库来支持插件。

macOS 上的透明度、同意和控制 (TCC) 框架要求应用程序在访问敏感资源(如联系人、照片或位置)之前获得用户的明确同意。TCC 使用权利,这些权利是应用程序支持特定功能所需的功能。虽然开发人员可以使用一系列权利,但最强大的权利是为 Apple 自己的应用程序和系统二进制文件保留的。当应用程序请求访问资源时,将触发权限弹出窗口以供用户批准。

研究人员专注于通过注入恶意库来滥用其他应用程序的权限或权利来利用 macOS 应用程序。一种称为 Dylib Hijacking 的技术允许将代码插入到正在运行的应用程序中。尽管强化运行时等 macOS 功能旨在防止此类攻击,但如果成功,注入的库可以利用授予原始应用程序的所有权限,有效地代表其行事。

用户授予的权限记录在 TCC 数据库中。

一旦用户做出选择,来自恶意应用程序“的任何未来与相机相关的请求都将受到数据库中记录的决定的约束。该系统有效地使用户能够控制并了解应用程序打算执行的隐私敏感操作。必要的用户交互使用户能够防止恶意应用程序执行敏感操作,例如录制视频或拍照。

专家指出,TCC 模型并非万无一失。如果具有提升权限的受信任应用程序遭到入侵,则可能会操纵它以滥用其权限,从而实现未经授权的操作,例如在用户不知情的情况下进行录制。

研究人员注意到,一些 Microsoft 的 macOS 应用程序使用强化的运行时,从而增强了安全性。但是,它们还依赖于有风险的 com.apple.security.cs.disable-library-validation 权利 active。强化的运行时可防止库注入,使用沙盒可以保护数据,但是攻击者可以使用恶意软件来破坏特定应用程序,从而假定其权利和权限。当应用程序从可操纵的位置加载库时,就会出现这种风险,允许攻击者注入库并运行任意代码,从而利用应用程序的权限。并非所有沙盒应用程序都同样容易受到攻击;特定的权利或漏洞会增加敏感性。

分析集中于两个 Microsoft 应用程序组,第一个组是“Microsoft Office 应用程序”,包括 Microsoft Word、Outlook、Excel、OneNote 和 PowerPoint。这组应用程序共享公共漏洞。第二组是“Microsoft Teams 应用程序”,包括 Microsoft Teams 主要应用程序及其助手应用程序:WebView.app 和 com.microsoft.teams2.modulehost.app。这组应用程序由于其助手应用程序和特定功能具有distinct 漏洞。专家 demonstrate 了这些应用程序的脆弱性,并描述了这些问题潜在的影响。

macOS 上的 Microsoft 应用程序允许攻击者利用所有应用程序的特权和重新使用权限,无需任何用户提示。Microsoft 使用 com.apple.security.cs.disable-library-validation 特权来支持“插件”,根据 Apple 的说法,这些插件应该只允许加载第三方签名插件。但是,Microsoft 的 macOS 应用程序主要使用基于 web 的“Office 插件”,这引发了对需要这个特权的担忧。研究人员警告,通过禁用库验证,Microsoft 可能绕过 macOS 的硬化运行时安全, expose 用户到不必要的风险。

“我们使用 Microsoft 应用程序作为案例研究。每个这些应用程序都启用了硬化运行时,并且具有 com.apple.security.cs.disable-library-validation 特权。Microsoft 认为这些问题低风险。”报告的结论是。“然而,在我们报告的八个应用程序中,有四个已经被 Microsoft 更新,不再具有 com.apple.security.cs.disable-library-validation 特权,因此不再对我们描述的场景脆弱。

  • Microsoft Teams (work or school) the main app

  • Microsoft Teams (work or school) WebView.app

  • Microsoft Teams (work or school) com.microsoft.teams2.modulehost.app, now renamed Microsoft Teams ModuleHost.app

  • Microsoft OneNote

然而,剩下的四个应用程序仍然脆弱:

  • Microsoft Excel

  • Microsoft Outlook

  • Microsoft PowerPoint

  • Microsoft Word

脆弱的应用程序留下了攻击者可以利用所有应用程序特权的门户,并且不需要任何用户提示,就可以重新使用已经授予给应用程序的所有权限,从而为攻击者提供了权限代理的功能。

原文始发于微信公众号(黑猫安全):微软 macOS 应用程序中的漏洞允许窃取权限

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日12:06:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软 macOS 应用程序中的漏洞允许窃取权限https://cn-sec.com/archives/3128173.html

发表评论

匿名网友 填写信息