phishing

Microsoft reveló el lunes detalles de una vulnerabilidad de seguridad parcheada recientemente en el sistema operativo macOS de Apple que podría ser utilizada como arma por un actor de amenazas para exponer la información personal de los usuarios.

Rastreada como CVE-2021-30970, la falla se refiere a un problema de lógica en el marco de seguridad de Transparencia, Consentimiento y Control (TCC), que permite a los usuarios configurar los ajustes de privacidad de sus aplicaciones y proporcionar acceso a archivos protegidos y datos de aplicaciones. El panel Seguridad y privacidad en la aplicación Preferencias del sistema de macOS sirve como interfaz de TCC.

El equipo de investigación de Microsoft 365 Defender, que informó la vulnerabilidad a Apple el 15 de julio de 2021, denominó la falla » powerdir «. Apple abordó el problema como parte de las actualizaciones de macOS 11.6 y 12.1 lanzadas en diciembre de 2021 con una gestión de estado mejorada.

Mac OS

Si bien Apple aplica una política que limita el acceso a TCC solo a las aplicaciones con acceso completo al disco, es posible orquestar un ataque en el que una aplicación maliciosa podría eludir sus preferencias de privacidad para recuperar información confidencial de la máquina, lo que podría permitir que un adversario acceda al micrófono. para grabar conversaciones privadas o capturar capturas de pantalla de información confidencial que se muestra en la pantalla del usuario.

«Hemos descubierto que es posible cambiar mediante programación directorio principal de un usuario de destino y plantar una base de datos falsos TCC, que almacena la historia consentimiento de las solicitudes de aplicaciones,» Jonathan de barras o de Microsoft Defender 365 Equipo de investigación dijo . «Si se explota en sistemas sin parches, esta vulnerabilidad podría permitir que un actor malicioso orqueste un ataque basado en los datos personales protegidos del usuario».

Mac OS
En otras palabras, si un malhechor obtiene acceso completo al disco de las bases de datos de TCC, el intruso podría editarlo para otorgar permisos arbitrarios a cualquier aplicación de su elección, incluida la propia, lo que permite que la aplicación se ejecute con configuraciones previamente no consentidas.

CVE-2021-30970 es también la tercera vulnerabilidad de omisión relacionada con TCC que se descubre después de CVE-2020-9934 y CVE-2020-27937 , las cuales han sido remediadas por Apple desde entonces. Luego, en mayo de 2021, la compañía también corrigió una falla de día cero en el mismo componente ( CVE-2021-30713 ) que podría permitir a un atacante obtener acceso completo al disco, grabación de pantalla u otros permisos sin el consentimiento explícito de los usuarios.

Mac OS

«Esto demuestra que incluso cuando macOS u otros sistemas operativos y aplicaciones se fortalecen con cada lanzamiento, los proveedores de software como Apple, los investigadores de seguridad y la comunidad de seguridad en general necesitan trabajar juntos continuamente para identificar y corregir las vulnerabilidades antes de que los atacantes puedan aprovecharlas». ellos», dijo Bar Or.

Fuente y redacción: thehackernews.com

Compartir