Microsoft Apps per macOS a rischio di attacchi di iniezione di librerie maliciose

Microsoft Apps per macOS a rischio di attacchi di iniezione di librerie nocive

Microsoft Apps per macOS sono state recentemente identificate come vulnerabili a una serie di attacchi di iniezione di librerie maliciose. Questi attacchi potrebbero permettere agli attaccanti di ottenere accesso alle autorizzazioni e alle permessi degli utenti, compromettendo la sicurezza del sistema.

Come funzionano gli attacchi

Gli attacchi di iniezione di librerie maliciose si basano sulla capacità degli attaccanti di sfruttare le autorizzazioni e le permessi degli utenti. In macOS, le autorizzazioni sono regolate dai principi del controllo di accesso discrezionale (DAC), ma questo fornisce una protezione molto limitata contro software vulnerabile o malware che eseguono con privilegi di utente o root. Per mitigare questo rischio, Apple utilizza un meccanismo chiamato Transparency, Consent and Control (TCC), che richiede agli app di ottenere il consenso esplicito umano prima di accedere a risorse protette come la telecamera, il microfono e così via.

Questo consenso viene manifestato agli utenti come un popup familiare, che viene registrato per future riferimenti e può essere modificato tramite le impostazioni di sicurezza e privacy del dispositivo. Inoltre, macOS include disposizioni per bloccare l’iniezione di codice richiedendo agli app distribuite tramite l’App Store di sottoporsi a sandboxing, che limita l’accesso alle risorse che l’app esplicitamente richiede tramite autorizzazioni – alcune delle quali sono ulteriormente governate dal popup di consenso dell’utente.

Vulnerabilità rilevate

Le ricerche di Cisco Talos hanno rilevato otto vulnerabilità nelle applicazioni Microsoft per macOS, che potrebbero permettere agli attaccanti di sfruttare le autorizzazioni e le permessi degli utenti. Queste vulnerabilità sono state assegnate ai seguenti CVE:

  • CVE-2024-39804 in Microsoft PowerPoint
  • CVE-2024-41138 in Microsoft Teams (work or school) com.microsoft.teams2.modulehost.app
  • CVE-2024-41145 in Microsoft Teams (work or school) WebView.app helper app
  • CVE-2024-41159 in Microsoft OneNote
  • CVE-2024-41165 in Microsoft Word
  • CVE-2024-42004 in Microsoft Teams (work or school)
  • CVE-2024-42220 in Microsoft Outlook
  • CVE-2024-43106 in Microsoft Excel

Rischi e consigli

Gli attaccanti potrebbero utilizzare queste vulnerabilità per eseguire attività come l’invio di e-mail dal conto dell’utente senza che questi ne siano a conoscenza, la registrazione di clip audio, la presa di foto o la registrazione di video senza alcuna interazione dell’utente.

Per mitigare questi rischi, è essenziale che le applicazioni Microsoft per macOS implementino misure di sicurezza robuste per evitare di diventare vettori di sfruttamento. Inoltre, Apple potrebbe introdurre un popup di consenso per i plugin terzi, permettendo agli utenti di decidere se caricare un plugin specifico, offrendo così un controllo più controllato sull’accesso.

Le vulnerabilità rilevate nelle applicazioni Microsoft per macOS rappresentano un rischio significativo per la sicurezza dei sistemi. È essenziale che le applicazioni implementino misure di sicurezza robuste e che gli utenti siano consapevoli dei rischi associati. Apple e Microsoft devono lavorare insieme per garantire che le applicazioni siano sicure e che gli utenti siano informati e protetti.

Fonte: https://www.darkreading.com/remote-workforce/multiple-microsoft-apps-for-macos-vuln-to-malicious-library-injection-attacks

Torna in alto