Eine dringende Warnung an Benutzer von Apple-Geräten vor Hackern, die Microsoft-Anwendungen nutzen, um sie auszuspionieren

Sicherheitsexperten haben Millionen von Mac-Benutzern gewarnt, sich zu schützen, nachdem sie herausgefunden hatten, dass Hacker Anwendungen nutzen können, um Menschen auszuspionieren.

Die Cybersicherheitsgruppe Cisco Talos hat diese Woche acht Schwachstellen in mehreren Microsoft-Anwendungen entdeckt, darunter Teams, Outlook, Word und PowerPoint, die Cyberkriminellen den Zugriff auf Ihren Computer ermöglichen könnten.

Das Unternehmen hat Benutzer von Apple-Geräten gewarnt, dass Hacker Schadcodes in Anwendungen einschleusen, die es ihnen ermöglichen, die dem Benutzer erteilten Berechtigungen zu kontrollieren, die Anwendungen den Zugriff auf das Mikrofon und die Kamera ermöglichen.

Obwohl die macOS-Systeme von Apple über Sicherheitsmaßnahmen verfügen, um Benutzer vor böswilligen Akteuren zu schützen, können sie dennoch Schadcode mithilfe von Malware einschleusen – Software, die darauf ausgelegt ist, sich unbefugten Zugriff auf ein Gerät zu verschaffen.

Sicherheitsexperten haben Millionen Nutzer von Apple-Geräten aufgefordert, sich zu schützen, nachdem sie herausgefunden hatten, dass Hacker Microsoft-Anwendungen nutzen können, um Menschen auszuspionieren.

Die Sicherheitslücke wurde in den macOS-Anwendungen von Microsoft entdeckt, die Transparency and Control (TCC) verwenden, um die Berechtigungen der Benutzer für den Zugriff auf Standortdienste, Fotos, Ordner und Bildschirmaufzeichnungen zu verwalten.

Cisco Talos hat herausgefunden, dass das TCC-Framework Hackern ein Tor bietet, um App-Berechtigungen zu stehlen und das Gerät zu übernehmen.

Wenn Hacker über Microsoft-Anwendungen Zugriff auf Konten erhalten, können sie unbemerkt E-Mails von den Konten der Benutzer versenden sowie Fotos machen und Audio- und Videoclips aufzeichnen.

Sie können auch vertrauliche Informationen preisgeben oder Berechtigungen ausweiten, wodurch sie Zugriff auf andere persönliche Daten und Systemprivilegien erhalten.

„Wir haben acht Schwachstellen in verschiedenen Microsoft-Anwendungen für macOS identifiziert, durch die ein Angreifer das Berechtigungsmodell des Betriebssystems mithilfe bestehender Anwendungsberechtigungen umgehen könnte, ohne dass eine zusätzliche Überprüfung durch den Benutzer erforderlich wäre“, so Cisco Talos Es wurde berichtet.

Siehe auch  Die Existenz von Deadlock wurde von Valve endlich durch die Store-Seite und die offizielle Ankündigung bestätigt

Für diejenigen, die sich fragen, wie Hacker über Apps wie Word auf Ihre Kamera oder Ihr Mikrofon zugreifen können, die normalerweise nicht benötigt werden, erklärt die Gruppe: „Alle Apps außer Excel können Audio aufzeichnen, und einige können sogar darauf zugreifen.“ Ihre Kamera.

Berichten zufolge nutzen böswillige Akteure macOS-Berechtigungseinstellungen, um heimlich ohne Wissen des Benutzers Video- oder Audioaufnahmen aufzuzeichnen.

Berechtigungen steuern, auf welche Daten Apps auf dem Mobilgerät eines Benutzers zugreifen können und welche sie zulassen oder verweigern und ihre Präferenzen in den Einstellungen ändern können.

Nachdem die App heruntergeladen wurde, sendet sie normalerweise eine Benachrichtigung an den Benutzer, in der er um Erlaubnis zum Lesen, Bearbeiten oder Löschen von Dateien, Fotos und Videos, zum Verfolgen des Standorts des Benutzers sowie zum Aufnehmen von Fotos und Videos bittet.

Die Standardsicherheitsrichtlinie von macOS bietet Benutzern minimalen Schutz vor Malware, die installiert wird, ohne dass ausdrücklich die Erlaubnis des Benutzers erforderlich ist.

Alle Schwachstellen stehen im Zusammenhang mit möglichen Bibliotheksinjektionen, mit denen macOS versucht, Benutzer vor der Verwendung von Hardened Runtime zu schützen – einem System, das Hacker daran hindern soll, Schadcodes auf das System herunterzuladen.

Cisco Talos behauptete jedoch, dass Microsoft einige Hardened Runtime-Funktionen deaktiviert habe, damit Drittunternehmen Social-Sharing-Schaltflächen, Kontaktformulare und andere Analysetools hinzufügen könnten.

Wenn sich Hacker über Microsoft-Apps Zugriff verschafften, könnten sie unbemerkt E-Mails von Benutzerkonten wie Teams, Outlook, Word und PowerPoint versenden sowie Fotos machen und Audio- und Videoclips aufzeichnen.

Wenn sich Hacker über Microsoft-Apps Zugriff verschafften, könnten sie unbemerkt E-Mails von Benutzerkonten wie Teams, Outlook, Word und PowerPoint versenden sowie Fotos machen und Audio- und Videoclips aufzeichnen.

Trotz der Behauptung von Microsoft, dass es notwendig sei, Dritten Zugriff auf Benutzerberechtigungen zu gewähren, berichtet Cisco Talos, dass dies nicht notwendig sei, da „soweit wir wissen, die einzigen für Microsofts macOS-Apps verfügbaren Plug-Ins webbasiert sind und als …“ bezeichnet werden Office-Plugins.“ .

Siehe auch  Gebrauchtwagenhändler kaufen Aktien bei Cazoo billiger als verrückte Auktionspreise - The Car Dealer Magazine

„Wenn dieses Verständnis richtig ist, wirft es Fragen über die Notwendigkeit auf, die Bibliotheksvalidierung zu deaktivieren, insbesondere wenn nicht erwartet wird, dass zusätzliche Bibliotheken geladen werden“, fuhr Cisco Talos fort.

„Durch die Ausübung dieses Rechts umgeht Microsoft die durch eine verbesserte Betriebszeit gebotenen Schutzmaßnahmen und setzt seine Benutzer möglicherweise unnötigen Risiken aus.“

Das Unternehmen behauptete, Microsoft halte die Schwachstellen für „gering risikoreich“ und habe sich Berichten zufolge „geweigert, die Probleme zu beheben“.

Nachdem Cisco Talos die Probleme gemeldet hatte, aktualisierte Microsoft die Teams- und OneNote-Apps auf macOS, aktualisierte jedoch nicht die Verifizierungsanforderungen für Excel, PowerPoint, Word und Outlook.

Das Unternehmen warnte davor, dass Microsoft, indem es diese Türen für Angreifer offen lässt, es Hackern ermöglicht, „alle App-Rechte auszunutzen und alle der App bereits gewährten Berechtigungen wiederzuverwenden, ohne dass der Benutzer dazu aufgefordert wird, und so effektiv als Berechtigungsvermittler für den Angreifer fungiert.“ „

DailyMail.com hat Microsoft um einen Kommentar gebeten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert