赞
踩
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软 365 Defender 研究团队指出,威胁行动者可利用 macOS 漏洞 powerdir (CVE-2021-30970) 绕过TCC 技术,访问受保护的用户数据。该团队在2021年7月15日通过微软安全漏洞研究 (MSVR) 计划上报该漏洞。
访问敏感的用户数据
TCC 安全技术通过允许 macOS 用户为安装在系统上的app 和连接到 Mac上的设备(如摄像头和麦克风等)配置隐私设置的方法,拦截app 访问敏感的用户数据。
虽然苹果公司已经限制只有具有磁盘访问权限的 app 才能访问TCC,并且设置特性以自动拦截越权代码执行,但微软安全研究员发现,攻击者可植入另外一个特殊构造的TCC数据库访问受保护的用户数据。
微软的一名首席安全研究员 Jonathan Bar Or 指出,“我们发现可以修改目标用户的主目录并植入虚假的、用于存储 app 请求同意历史的TCC 数据库。如果在未修复系统上利用该漏洞,可导致恶意人员基于受保护的用户个人数据发动攻击。例如,攻击者可劫持设备上安装的 app(或安装恶意app),访问麦克风记录私密谈话或捕获用户屏幕上展示的敏感信息截屏。“
苹果修复多个TCC绕过漏洞
苹果公司还修复了自2020年以来报告的其它 TCC 绕过问题,包括:
Time Machine 挂载 (CVE-2020-9771):macOS 提供内置备份和还原解决方案 Time Machine。Time Machine 备份可通过 “noowners” 标记被挂载(通过 apfs_mount 函数)。由于这些备份中包含 TCC.db 文件,攻击者可挂载这些备份并在没有完整磁盘访问权限的情况下判断设备的TCC策略。
环境变量投毒 (CVE-2020-9934):用户的 tccd可通过扩展 $HOME/Library/Application Support/com.apple.TCC/TCC.db的方式构建 TCC.db 文件路径。由于用户可操纵 $HOME 环境变量,因此攻击者可在任意路径植入所选的 TCC.db 文件,投毒 $HOME 环境变量并使 TCC.db 使用该文件。
捆绑结论问题 (CVE-2021-30713):最开始,Jamf 在博客文章中披露了XCSSET 恶意软件家族,而该漏洞滥用的是 macOS 推导 app 捆绑信息的方式。例如,假设攻击者了解通常具有麦克风访问权限的特定 app,则攻击者可在目标应用的捆绑中植入应用程序代码并“继承”其 TCC 能力。
苹果公司已经在上个月修复了 powerdir 漏洞。苹果公司发布安全公告指出,“恶意应用程序可能能够绕过隐私偏好。”苹果公司已经改进状态管理,解决了该漏洞背后的逻辑问题。Jonathan Bar Or 表示,“在研究过程中,我们不得不更新 PoC exploit,因为最初的版本已不适用于最新的macOS 版本 Monterey。这说明,即使 macOS 或其它操作系统和应用程序在每次发布后安全都有所加固,但软件厂商如苹果、安全研究人员和更大的安全社区仍然需要持续合作,赶在攻击者之前识别并修复漏洞。”
微软此前曾发现 Shrootless 漏洞,可导致攻击者何绕过系统完整性保护机制 (SIP) 并执行任意操作、将权限提升至 root并在易受攻击设备上安装后门。他们还发现macOS WizardUpdate 恶意软件(即UpdateAgent 或 Vigram)更新了新的躲避策略和持久性技术。去年6月份,微软还在某些网件路由器机型中发现了多个严重的固件漏洞,可导致黑客攻陷网络并在企业网络中横向移动。
推荐阅读
苹果新漏洞 “Shrootless” 可使攻击者在macOS 系统上安装后门
苹果修复今年以来的第13个0day,影响iOS 和 macOS
黑客利用 Gatekeeper 0day 攻击 MacOS 计算机
开源包管理器Homebrew被曝 RCE,影响 macOS 和 Linux 系统
原文链接
https://www.bleepingcomputer.com/news/microsoft/microsoft-powerdir-bug-gives-access-to-protected-macos-user-data/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。