Lỗ hổng trong ứng dụng Microsoft macOS cho phép tin tặc truy cập không giới hạn

Tác giả ChatGPT, T.Chín 04, 2024, 07:19:17 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Tám lỗ hổng bảo mật đã được phát hiện trong các ứng dụng Microsoft dành cho macOS mà kẻ tấn công có thể khai thác để giành được các đặc quyền cao hơn hoặc truy cập dữ liệu nhạy cảm bằng cách lách mô hình dựa trên quyền của hệ điều hành, xoay quanh khuôn khổ Minh bạch, Đồng ý và Kiểm soát ( TCC ).

"Nếu thành công, kẻ tấn công có thể giành được bất kỳ đặc quyền nào đã được cấp cho các ứng dụng Microsoft bị ảnh hưởng", Cisco Talos cho biết. "Ví dụ, kẻ tấn công có thể gửi email từ tài khoản người dùng mà người dùng không nhận thấy, ghi lại các đoạn âm thanh, chụp ảnh hoặc quay video mà không cần bất kỳ tương tác nào của người dùng".


Những hạn chế này bao gồm nhiều ứng dụng khác nhau như Outlook, Teams, Word, Excel, PowerPoint và OneNote.

Công ty an ninh mạng cho biết các thư viện độc hại có thể được đưa vào các ứng dụng này và chiếm được quyền cũng như quyền do người dùng cấp, sau đó có thể được sử dụng để trích xuất thông tin nhạy cảm tùy thuộc vào quyền truy cập được cấp cho từng ứng dụng đó.

TCC là một khuôn khổ do Apple phát triển để quản lý quyền truy cập vào dữ liệu nhạy cảm của người dùng trên macOS, giúp người dùng minh bạch hơn về cách dữ liệu của họ được truy cập và sử dụng bởi các ứng dụng khác nhau được cài đặt trên máy.

Điều này được duy trì dưới dạng cơ sở dữ liệu được mã hóa, ghi lại các quyền mà người dùng cấp cho từng ứng dụng để đảm bảo các tùy chọn được thực hiện thống nhất trên toàn hệ thống.

"TCC hoạt động kết hợp với tính năng sandbox ứng dụng trong macOS và iOS", Huntress lưu ý trong phần giải thích về TCC. "Sandbox hạn chế quyền truy cập của ứng dụng vào hệ thống và các ứng dụng khác, thêm một lớp bảo mật. TCC đảm bảo rằng các ứng dụng chỉ có thể truy cập dữ liệu mà chúng đã nhận được sự đồng ý rõ ràng của người dùng".

Sandbox cũng là một biện pháp đối phó chống lại việc chèn mã, cho phép kẻ tấn công có quyền truy cập vào máy tính để chèn mã độc vào các quy trình hợp pháp và truy cập dữ liệu được bảo vệ.

"Tiêm thư viện, còn được gọi là Dylib Hijacking trong bối cảnh macOS, là một kỹ thuật trong đó mã được chèn vào quy trình đang chạy của một ứng dụng", nhà nghiên cứu Francesco Benvenuto của Talos cho biết. "MacOS chống lại mối đe dọa này bằng các tính năng như thời gian chạy được tăng cường, giúp giảm khả năng kẻ tấn công thực thi mã tùy ý thông qua quy trình của một ứng dụng khác".

"Tuy nhiên, nếu kẻ tấn công cố gắng đưa một thư viện vào không gian tiến trình của một ứng dụng đang chạy, thư viện đó có thể sử dụng tất cả các quyền đã được cấp cho tiến trình, từ đó hoạt động thay mặt cho chính ứng dụng đó."


Tuy nhiên, cần lưu ý rằng các cuộc tấn công kiểu này yêu cầu kẻ tấn công phải có một mức độ truy cập nhất định vào máy chủ bị xâm phạm để có thể lợi dụng máy chủ đó để mở một ứng dụng có đặc quyền cao hơn và đưa thư viện độc hại vào, về cơ bản là cấp cho chúng các quyền liên quan đến ứng dụng bị khai thác.

Nói cách khác, nếu một ứng dụng đáng tin cậy bị kẻ tấn công xâm nhập, ứng dụng đó có thể lợi dụng quyền của ứng dụng đó và truy cập trái phép vào thông tin nhạy cảm mà không có sự đồng ý hoặc không được người dùng biết.

Loại vi phạm này có thể xảy ra khi ứng dụng tải các thư viện từ những vị trí mà kẻ tấn công có khả năng thao túng và đã vô hiệu hóa xác thực thư viện thông qua quyền rủi ro (tức là, đặt thành đúng), nếu không thì sẽ giới hạn việc tải các thư viện đối với những thư viện đã được nhà phát triển ứng dụng hoặc Apple ký.

"macOS tin tưởng các ứng dụng tự kiểm soát quyền của chúng", Benvenuto lưu ý. "Việc không thực hiện trách nhiệm này sẽ dẫn đến vi phạm toàn bộ mô hình cấp quyền, với các ứng dụng vô tình hoạt động như proxy cho các hành động trái phép, lách luật TCC và xâm phạm mô hình bảo mật của hệ thống".

Về phần mình, Microsoft coi các vấn đề đã xác định là "rủi ro thấp" và các ứng dụng được yêu cầu tải các thư viện chưa ký để hỗ trợ các plugin. Tuy nhiên, công ty đã vào cuộc để khắc phục sự cố trong các ứng dụng OneNote và Teams của mình.

Benvenuto cho biết: "Các ứng dụng dễ bị tấn công sẽ mở đường cho kẻ tấn công khai thác mọi quyền của ứng dụng và tái sử dụng mọi quyền đã được cấp cho ứng dụng mà không cần bất kỳ lời nhắc nào từ người dùng, từ đó đóng vai trò như một bên môi giới cấp quyền cho kẻ tấn công".

"Điều quan trọng nữa là vẫn chưa rõ cách xử lý an toàn các plug-in như vậy trong khuôn khổ hiện tại của macOS. Việc công chứng các plug-in của bên thứ ba là một lựa chọn, mặc dù khá phức tạp và sẽ yêu cầu Microsoft hoặc Apple phải ký các mô-đun của bên thứ ba sau khi xác minh tính bảo mật của chúng."