Actualice su Mac ahora para corregir la vulnerabilidad que brinda acceso completo a las aplicaciones de espionaje
Microsoft advierte a los usuarios de Mac que actualicen a la última versión de MacOS Monterey después de encontrar una vulnerabilidad en la función Transparencia, Consentimiento y Control (TCC) de Apple.
La explotación de esta vulnerabilidad podría permitir a los actores maliciosos falsificar el TCC y plantar malware o secuestrar otra aplicación en la computadora.
Presentado en 2012 con MacOS Mountain Lion, TCC está diseñado para ayudar a controlar el acceso de una aplicación a elementos como la cámara, el micrófono y los datos. Cuando una aplicación solicita acceso a datos protegidos, la solicitud se compara con los registros almacenados existentes en una base de datos especial. Si los registros existen, se deniega o aprueba el acceso a la aplicación en función de un indicador que indica el nivel de acceso.
De lo contrario, se muestra un mensaje al usuario para otorgar o denegar el acceso de forma explícita. Una vez que el usuario responde, esa solicitud se almacena en la base de datos y las solicitudes futuras seguirán la entrada anterior del usuario.
Según Microsoft, la vulnerabilidad "powerdir", también conocida como CVE-2021-30970 , fue explotada dos veces por sus investigadores de seguridad. El primer exploit de "prueba de concepto" básicamente plantó un archivo de base de datos TCC falso y cambió el directorio de inicio del usuario.
Al hacer esto, Microsoft pudo cambiar la configuración de cualquier aplicación o habilitar el acceso al micrófono o la cámara. Microsoft fue incluso capaz de dar acceso a Teams al micrófono y la cámara. Microsoft informó estos hallazgos iniciales a Apple en julio de 2021, aunque aparentemente el exploit aún funcionaba, a pesar de que Apple solucionó un exploit similar demostrado en Black Hat 2021.
El segundo exploit de prueba de concepto se produjo porque un cambio en la herramienta dsimport de MacOS Monterey rompió el primer exploit. Este nuevo exploit permite a un atacante usar la inyección de código para cambiar el binario llamado /usr/libexec/configd . Este binario es responsable de realizar cambios de configuración a nivel del sistema, incluido el acceso a la base de datos de TCC. Esto permitió a Microsoft cambiar silenciosamente el directorio de inicio y ejecutar el mismo tipo de ataque que el primer exploit.
Afortunadamente, Microsoft notificó nuevamente a Apple sobre la vulnerabilidad y se corrigió el mes pasado. Microsoft insta a los usuarios de macOS a asegurarse de que su versión de MacOS Monterey esté actualizada con el último parche. La compañía también se tomó el tiempo para promocionar su propia solución de seguridad empresarial Defender for Endpoint, que pudo prevenir esas vulnerabilidades incluso antes de que Apple las parcheara.
Ha habido exploits anteriores de TCC, incluido uno que utiliza la utilidad Time Machine integrada de Apple , que desde entonces también se ha parcheado. Siempre se recomienda encarecidamente mantener todos sus dispositivos actualizados con los últimos parches para evitar posibles vulnerabilidades como esta. Siéntase libre de leer los detalles de las vulnerabilidades de TCC de Microsoft en su publicación de blog de seguridad .