آسیب‌پذیری برنامه‌های مایکروسافت در مک به هکرها اجازه جاسوسی از کاربران را می‌دهد

دیجیاتو سه شنبه 30 مرداد 1403 - 13:02
مایکروسافت آسیب‌پذیری برنامه‌های خود را «کم‌خطر» می‌داند! The post آسیب‌پذیری برنامه‌های مایکروسافت در مک به هکرها اجازه جاسوسی از کاربران را می‌دهد appeared first on دیجیاتو.

یک آسیب‌پذیری در برنامه‌های مایکروسافت برای macOS به هکرها اجازه می‌دهد از کاربران مک جاسوسی کنند. محققان امنیتی Cisco Talos در پستی وبلاگی گزارش دادند که مهاجمان چگونه می‌توانند از این آسیب‌پذیری سوءاستفاده کنند و مایکروسافت برای رفع این اکسپلویت‌ها چه اقداماتی انجام داده است.

به گزارش سایت رسمی Cisco Talos، یک گروه امنیت سایبری متخصص در بدافزارها و پیشگیری از سیستم، جزئیاتی را درمورد اینکه چگونه یک آسیب‌پذیری در برنامه‌هایی مانند Microsoft Outlook و Teams به مهاجمان اجازه می‌دهد بدون رضایت کاربر به میکروفون و دوربین مک دسترسی پیدا کنند، به اشتراک گذاشت. این حمله مبتنی بر تزریق کتابخانه‌های مخرب به برنامه‌های مایکروسافت برای به‌دست‌آوردن مجوزهای اعطاشده توسط کاربر است.

طبق گفته Cisco Talos، مایکروسافت این سوءاستفاده را «کم‌خطر» می‌داند؛ زیرا برای پشتیبانی از افزونه‌های شخص ثالث به بارگیری کتابخانه‌های بدون امضا متکی است.

آسیب‌پذیری برنامه‌های مایکروسافت در مک

اقدام مایکروسافت برای رفع حفره امنیتی برنامه‌هایش در مک

پس از انتشار گزارش سوءاستفاده‌ها، مایکروسافت برنامه‌های Microsoft Teams و OneNote را برای macOS با تغییراتی در نحوه مدیریت این برنامه‌ها به‌روزرسانی کرد. بااین‌حال، اکسل، پاورپوینت، ورد و Outlook همچنان در برابر این اکسپلویت آسیب‌پذیرند.

مک اواس اپل چارچوبی به نام رضایت و کنترل شفاف (TCC) دارد که مجوزهای برنامه را برای دسترسی به مواردی مانند خدمات مکان، دوربین، میکروفون، عکس‌های کتابخانه و سایر فایل‌ها مدیریت می‌کند.

هر برنامه برای درخواست مجوز از TCC باید دلیل موجهی داشته باشد. برنامه‌های چنین دلیلی نداشته باشند، مجوز نمی‌خواهند و در نتیجه به دوربین و سایر قسمت‌های رایانه دسترسی نخواهند داشت. بااین‌حال، این آسیب‌پذیری به نرم‌افزارهای مخرب اجازه داد تا از مجوزهای اعطاشده به برنامه‌های مایکروسافت استفاده کنند.

محققان توضیح می‌دهند:

«ما هشت آسیب‌پذیری را در برنامه‌های مختلف مایکروسافت برای macOS شناسایی کردیم که از طریق آن‌ها مهاجم می‌تواند با استفاده از مجوزهای موجود، مدل مجوز سیستم‌عامل را دور بزند، بدون اینکه از کاربر تأیید اضافی درخواست کند.»

به عنوان مثال، یک هکر می‌تواند نرم‌افزار مخربی برای ضبط صدا از میکروفون یا حتی عکس‌گرفتن بدون هیچ گونه تعامل از سوی کاربر ایجاد کند. این گروه در آخر گفت: «همه برنامه‌ها، به جز اکسل، قابلیت ضبط صدا دارند، برخی حتی می‌توانند به دوربین دسترسی داشته باشند.»

منبع خبر "دیجیاتو" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.