Investigadores de Cisco Talos descubrieron que ocho de las principales aplicaciones de Microsoft para macOS (Outlook, Teams, PowerPoint, OneNote, Excel, Word y otros dos componentes relacionados con Teams) podrían permitir a un atacante obtener acceso al “micrófono, cámara, carpetas, grabación de pantalla, entrada del usuario y más” de un usuario.
Las aplicaciones son vulnerables a los llamados Library Injection Attacks, que permiten a los ciberdelincuentes utilizar los derechos de las aplicaciones para eludir el estricto modelo de seguridad basado en permisos y los controles de macOS. Los atacantes pueden abusar de las aplicaciones vulnerables para ejecutar una variedad de acciones maliciosas sin el conocimiento del usuario y sin necesidad de interacción alguna.
Cisco Talos explica en su post el modelo de seguridad de permisos de macOS de Apple. Dicen los investigadores que la política de seguridad de la mayoría de los sistemas operativos se basa, de manera predeterminada, en el control de acceso discrecional (DAC), mientras que el macOS de Apple está diseñado para proteger a los usuarios contra software malicioso y violaciones de la privacidad. “Más allá de la política DAC estándar, el acceso a ciertos recursos está protegido por TCC, que regula cómo las aplicaciones pueden acceder a datos confidenciales de los usuarios y recursos del sistema”, explican, añadiendo que TCC aplica una política que requiere que las aplicaciones obtengan el consentimiento explícito del usuario antes de poder acceder a recursos protegidos como contactos, calendarios, fotos y ubicación, lo que garantiza que los usuarios mantengan el control directo sobre su información personal y la accesibilidad de sus datos a las aplicaciones.
El problema identificado por Cisco Talos tiene que ver con la decisión de Microsoft de desactivar una función de validación de bibliotecas en las aplicaciones para permitir la carga de complementos de terceros. “Los permisos regulan si una aplicación puede acceder a recursos como el micrófono, la cámara, las carpetas, la grabación de pantalla, la entrada del usuario y más. Por lo tanto, si un adversario obtuviera acceso a estos, podría filtrar información confidencial o, en el peor de los casos, aumentar los privilegios”, dijeron los investigadores.