Vulnerabilidades en las aplicaciones de Microsoft para macOS permiten a los hackers grabar audio y video


Cisco Talos ha identificado ocho vulnerabilidades de seguridad en las aplicaciones de Microsoft que se ejecutan en el sistema operativo macOS, lo que genera preocupación por una posible explotación por parte de atacantes.

Estas vulnerabilidades, si se explotan, podrían permitir a los atacantes secuestrar los permisos y privilegios de las aplicaciones de Microsoft, lo que llevaría a un acceso no autorizado a recursos sensibles como micrófonos, cámaras y datos de los usuarios.

Las vulnerabilidades giran en torno al modelo de seguridad de macOS, particularmente su marco de Transparencia, Consentimiento y Control (TCC).

Este marco está diseñado para proteger la privacidad del usuario al requerir el consentimiento explícito del usuario antes de que las aplicaciones puedan acceder a recursos sensibles. Sin embargo, Cisco Talos descubrió que estas aplicaciones de Microsoft podrían manipularse para eludir este modelo de permisos, permitiendo a los atacantes usar los permisos de aplicaciones existentes sin verificación del usuario.

Lista de aplicaciones afectadas

Se encontraron vulnerabilidades en las siguientes aplicaciones de Microsoft, cada una identificada por su correspondiente CVE:

  • Microsoft Outlook (CVE-2024-42220)
  • Microsoft Teams (trabajo o escuela) (CVE-2024-42004) 
  • Microsoft PowerPoint (CVE-2024-39804)
  • Microsoft OneNote (CVE-2024-41159)
  • Microsoft Excel (CVE-2024-43106)
  • Microsoft Word (CVE-2024-41165)
  • Microsoft Teams WebView.app helper app (CVE-2024-41145)
  • Microsoft Teams com.microsoft.teams2.modulehost.app (CVE-2024-41138)

Si un atacante explota con éxito estas vulnerabilidades, podrían realizar acciones como enviar correos electrónicos, grabar audio o capturar video sin conocimiento del usuario. Microsoft ha clasificado estos problemas como de bajo riesgo y se ha negado a corregirlos, citando la necesidad de permitir la carga de bibliotecas sin firmar para admitir complementos en algunas aplicaciones.

Las vulnerabilidades se descubrieron en dos grupos de aplicaciones: aplicaciones de Microsoft Office (Word, Outlook, Excel, OneNote, PowerPoint) y aplicaciones de Microsoft Teams (Teams, WebView.app, com.microsoft.teams2.modulehost.app).

Todas estas aplicaciones son vulnerables a ataques de inyección de bibliotecas porque tienen el privilegio com.apple.security.cs.disable-library-validation establecido en true, lo que permite a un atacante inyectar cualquier biblioteca y ejecutar código arbitrario dentro de la aplicación comprometida.

Por ejemplo, si un atacante inyecta una biblioteca maliciosa en Microsoft Outlook, podrían enviar correos electrónicos sin interacción del usuario. De manera similar, si un atacante inyecta una biblioteca en Microsoft Teams, podrían acceder a la cámara y el micrófono sin desencadenar ninguna notificación emergente.

Entendiendo el modelo de seguridad de macOS

macOS de Apple emplea un modelo de seguridad multicapa que incluye TCC y privilegios para proteger la privacidad del usuario. Si bien TCC requiere el consentimiento del usuario para acceder a datos sensibles, los privilegios otorgan capacidades específicas a las aplicaciones.

Sin embargo, las vulnerabilidades identificadas resaltan las posibles debilidades de este modelo, particularmente cuando se comprometen aplicaciones de confianza.

Microsoft ha actualizado cuatro de las aplicaciones vulnerables, eliminando el privilegio que permitía deshabilitar la validación de bibliotecas. Sin embargo, Microsoft Excel, Outlook, PowerPoint y Word siguen siendo vulnerables. Se aconseja a los usuarios que tengan cuidado y monitoreen los permisos de las aplicaciones a través de la configuración de "Privacidad y Seguridad" de macOS.

El descubrimiento de estas vulnerabilidades subraya la importancia de medidas de seguridad sólidas en las aplicaciones de software.

Si bien el modelo de seguridad de macOS proporciona una protección significativa, el potencial de explotación a través de aplicaciones de confianza resalta la necesidad de una vigilancia continua y actualizaciones de los protocolos de seguridad.

Se alienta a los usuarios a mantenerse informados sobre los permisos de las aplicaciones y a actualizar el software regularmente para mitigar los riesgos potenciales.


Fuente: Cyber Security News

Ciberseguridad

Artículo Anterior Artículo Siguiente