Microsoft: il bug di Powerdir consente agli utenti di ignorare la schermata di accesso di macOS

Microsoft: il bug di Powerdir consente agli utenti di ignorare la schermata di accesso di macOS

Microsoft avverte che una vulnerabilità di macOS potrebbe essere sfruttata per aggirare la tecnologia di Transparency, Consent and Control (TCC).

Il 15 luglio 2021, il team di ricerca di Microsoft 365 Defender ha segnalato una vulnerabilità nel modello MacBook Pro T5 di Apple tramite Microsoft Security Vulnerability Research (MSVR).

TCC è una tecnologia di sicurezza che consente agli utenti Apple di controllare le impostazioni sulla privacy delle applicazioni installate sui propri sistemi e dispositivi collegati ai propri computer Mac, inclusi videocamere e microfoni.

Apple ha assicurato agli utenti che il suo nuovo TCC consentirà l’accesso completo al disco solo alle applicazioni configurate per bloccare automaticamente l’esecuzione di codice non autorizzato.

Scappatoie

I ricercatori Microsoft hanno scoperto che i criminali informatici possono indurre gli utenti a fare clic su un collegamento dannoso per accedere alle informazioni personali archiviate nel database del TCC.

“Abbiamo scoperto che era possibile modificare in modo programmatico la home directory dell’utente target e inserire un database TCC falso che memorizza la cronologia del consenso per le richieste di applicazione”, ha affermato Jonathan Bar, capo ricercatore sulla sicurezza di Microsoft.

“Se questa vulnerabilità viene sfruttata su sistemi privi di patch, un utente malintenzionato potrebbe potenzialmente lanciare un attacco basato sull’identità protetta dell’utente.

“Ad esempio, un utente malintenzionato potrebbe hackerare un’applicazione installata su un dispositivo o installare una propria applicazione dannosa e ottenere l’accesso a un microfono per registrare conversazioni private o acquisire schermate di informazioni riservate visualizzate sullo schermo di un utente”.

Messaggi di bypass del TCC

Apple ha anche risolto altre soluzioni alternative TCC che sono state segnalate dal 2020, tra cui:

  • Avvelenamento della variabile d’ambiente 
  • Supporti per la macchina del tempo 
  • Problema di confezionamento del pacco 

Inoltre, Apple ha corretto la vulnerabilità negli aggiornamenti di sicurezza rilasciati il ​​mese scorso il 13 dicembre 2021. “Un’applicazione dannosa può aggirare le impostazioni sulla privacy”, afferma il bollettino sulla sicurezza .  

Apple ha risolto l’errore booleano relativo al bug di sicurezza di powerdir sviluppando una migliore gestione dello stato.

“Durante questa ricerca, abbiamo dovuto aggiornare il nostro exploit sperimentale (POC) perché la versione originale non funzionava più sull’ultima versione di macOS, Monterey”, ha sottolineato Jonathan.

“Ciò mostra che mentre macOS o altri sistemi operativi e applicazioni stanno diventando più sicuri con ogni versione, i fornitori di software come Apple, i ricercatori di sicurezza e la più ampia comunità di sicurezza devono costantemente lavorare insieme per identificare e correggere le vulnerabilità prima che gli aggressori possano trarne vantaggio loro. i loro.”

senz’anima

Microsoft ha scoperto oggi una vulnerabilità di sicurezza , nome in codice Shrootless , che consente a un utente malintenzionato di aggirare System Integrity Protection (SIP) ed eseguire operazioni arbitrarie, elevare i privilegi a root e installare rootkit su dispositivi vulnerabili.

I ricercatori dell’azienda hanno anche scoperto nuove varianti del malware macOS note come UpdateAgent o Vigram, integrate da nuove tattiche di evasione e salvataggio.

Lo scorso giugno, un ricercatore di sicurezza (Redmond) presso Tactical Network Solutions ha identificato difetti critici in numerosi modelli di router NETGEAR. Gli hacker possono sfruttare le vulnerabilità per penetrare e spostarsi all’interno delle reti aziendali.

Hai riscontrato qualcuno di questi inconvenienti? Condividi i tuoi pensieri con noi nella sezione commenti qui sotto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *