Atualize seu Mac agora para corrigir a vulnerabilidade que dá acesso total a aplicativos de espionagem
A Microsoft está alertando os usuários de Mac para atualizar para a versão mais recente do MacOS Monterey depois de encontrar uma vulnerabilidade no recurso Transparência, Consentimento e Controle (TCC) da Apple.
A exploração dessa vulnerabilidade pode permitir que agentes mal-intencionados falsifiquem o TCC e plantem malware ou sequestrem outro aplicativo no computador.
Introduzido em 2012 com o MacOS Mountain Lion, o TCC foi projetado para ajudar a controlar o acesso de um aplicativo a itens como câmera, microfone e dados. Quando um aplicativo solicita acesso a dados protegidos, a solicitação é comparada aos registros armazenados existentes em um banco de dados especial. Se os registros existirem, o aplicativo terá acesso negado ou aprovado com base em um sinalizador que denota o nível de acesso.
Caso contrário, um prompt é mostrado ao usuário para conceder ou negar explicitamente o acesso. Depois que o usuário responde, essa solicitação é armazenada no banco de dados e as solicitações futuras seguirão a entrada anterior do usuário.
Segundo a Microsoft, a vulnerabilidade “powerdir”, também conhecida como CVE-2021-30970 , foi explorada duas vezes por seus pesquisadores de segurança. A primeira exploração de “prova de conceito” basicamente plantou um arquivo de banco de dados TCC falso e mudou o diretório inicial do usuário.
Ao fazer isso, a Microsoft conseguiu alterar as configurações de qualquer aplicativo ou habilitar o acesso ao microfone ou à câmera. A Microsoft foi até descaradamente capaz de dar acesso ao microfone e à câmera do Teams. A Microsoft relatou essas descobertas iniciais à Apple em julho de 2021, embora a exploração aparentemente ainda funcionasse, apesar da Apple corrigir uma exploração semelhante demonstrada no Black Hat 2021.
A segunda prova de exploração de conceito surgiu porque uma mudança na ferramenta dsimport do MacOS Monterey quebrou a primeira exploração. Essa nova exploração permite que um invasor use injeção de código para alterar o binário chamado /usr/libexec/configd . Este binário é responsável por fazer alterações na configuração do sistema, incluindo o acesso ao banco de dados TCC. Isso permitiu que a Microsoft mudasse silenciosamente o diretório inicial e executasse o mesmo tipo de ataque que o primeiro exploit.
Felizmente, a Microsoft notificou novamente a Apple sobre a vulnerabilidade e foi corrigida no mês passado. A Microsoft está pedindo aos usuários do macOS que garantam que sua versão do MacOS Monterey seja atualizada com o patch mais recente. A empresa também teve tempo para promover sua própria solução de segurança corporativa Defender for Endpoint, que foi capaz de impedir essas explorações antes mesmo de a Apple corrigi-las.
Houve explorações de TCC anteriores, incluindo uma que utiliza o utilitário Time Machine integrado da Apple , que também foi corrigido desde então. É sempre altamente recomendável manter todos os seus dispositivos atualizados com os patches mais recentes para evitar possíveis explorações como essa. Sinta-se à vontade para ler os detalhes das explorações de TCC da Microsoft em sua postagem no blog de segurança .