Araştırmacılar, macOS’taki Microsoft uygulamalarının izinlerinin kötüye kullanılabileceğini söylüyor – Güvenlik – Yazılım


Cisco Talos araştırmacılarına göre, macOS’ta çalışan Microsoft Office ve Teams uygulamaları, bir saldırganın izinlerini veya haklarını kötüye kullanmasına olanak tanıyabilecek kütüphane enjeksiyonuna karşı savunmasız olabilir.

Araştırmacılar, macOS'taki Microsoft uygulamalarının izinlerinin kötüye kullanılabileceğini söylüyor


Araştırmacılar, macOS işletim sistemine yönelik Microsoft uygulamalarında “ortak güvenlik açıkları ve riskler (CVE) numaraları atanan sekiz güvenlik açığı” tespit etti.

Ancak Microsoft’un tespit edilen sorunları “düşük riskli” olarak değerlendirdiğini ve bunları “düzeltmeyi reddettiğini” belirttiler.

Araştırmacılar, ilgi alanlarının “bir kütüphaneyi enjekte edip diğer uygulamaların izinlerini veya yetkilerini kullanabilme yeteneği” olduğunu söyledi.

Cisco Talos araştırmacıları bir blog yazısında, “macOS bağlamında Dylib Hijacking olarak da bilinen kütüphane enjeksiyonu, kodun bir uygulamanın çalışan sürecine eklendiği bir tekniktir” dedi.

“macOS, saldırganın başka bir uygulamanın süreci boyunca keyfi kod yürütme olasılığını azaltan güçlendirilmiş çalışma zamanı gibi özelliklerle bu tehdide karşı koyuyor.

“Ancak bir saldırgan, çalışan bir uygulamanın işlem alanına bir kütüphane enjekte etmeyi başarırsa, bu kütüphane, işleme daha önce verilmiş tüm izinleri kullanabilir ve etkin bir şekilde uygulamanın kendisi adına çalışabilir.”

Microsoft’un üretkenlik paketi söz konusu olduğunda, uygulama izinleri genellikle “mikrofona, kameraya, klasörlere, ekran kaydına, kullanıcı girdisine ve daha fazlasına” erişimi içerir.

Araştırmacılar, “Uygulamalara verilen yüksek izinler ele geçirilebilir ve bu uygulamalar hassas kaynaklara yetkisiz erişim için bir kanal haline gelebilir” dedi.

“Bir saldırgan bunlara erişim sağlarsa, hassas bilgileri sızdırabilir veya en kötü durumda ayrıcalıkları artırabilir.”

Araştırmacılar, Microsoft uygulamaları arasında hakların – izinlerin – farklılık gösterdiğini söyledi.

“Bu, bir kütüphaneyi uygulamalardan birine enjekte etmenin etkisinin, hangi belirli uygulamanın tehlikeye atıldığına bağlı olarak değiştiği anlamına geliyor” dediler.

Com.apple.security.cs.disable-library-validation yetkisi etkin olan uygulamalar “potansiyel olarak riskli” olarak görüldü ve araştırmacılar tarafından belirtilen kütüphane enjeksiyon koşullarına karşı hassastı.



Source link