思科塔洛斯公司(Cisco Talos)最近在 macOS 上的各种微软 365 应用程序中发现了八个漏洞。通过这些漏洞,黑客可以绕过 macOS 的权限模型,使用现有的应用程序权限,而无需向用户请求任何额外的验证。简单地说,黑客可以在未经用户许可的情况下,通过用户账户发送电子邮件、录制音频片段、拍照或录制视频。
Talos ID | CVE | 应用名 |
TALOS-2024-1972 | CVE-2024-42220 | Microsoft Outlook |
TALOS-2024-1973 | CVE-2024-42004 | Microsoft Teams (work or school) |
TALOS-2024-1974 | CVE-2024-39804 | Microsoft PowerPoint |
TALOS-2024-1975 | CVE-2024-41159 | Microsoft OneNote |
TALOS-2024-1976 | CVE-2024-43106 | Microsoft Excel |
TALOS-2024-1977 | CVE-2024-41165 | Microsoft Word |
TALOS-2024-1990 | CVE-2024-41145 | Microsoft Teams (work or school) WebView.app helper app |
TALOS-2024-1991 | CVE-2024-41138 | Microsoft Teams (work or school) com.microsoft.teams2.modulehost.app |
这些漏洞基于代码注入技术,即在合法进程中插入恶意代码,以访问受保护的资源。苹果 macOS 已经具备了像 “加固运行时”(Hardened Runtime)这样的安全功能来防止代码注入。Hardened Runtime 功能可防止应用程序加载框架、插件或库,除非它们已被 Apple 签名或与主应用程序使用相同的团队 ID 签名。不过,开发人员可以通过将 com.apple.security.cs.disable-library-validation 权限明确设置为 true 来覆盖此功能。微软的 macOS 应用程序启用了这一设置,从而导致了这 8 个新漏洞的出现。
为了应对这一风险,通过 Mac App Store 发布的应用程序必须使用沙盒。沙盒旨在限制对资源和数据的访问;沙盒应用程序只能访问其通过权限明确请求的资源,对其中一些资源的访问还受到用户同意弹出窗口的进一步保护。
例如,沙盒应用程序只有在 com.apple.security.device.camera 权限设置为 true 时,才会提示用户访问摄像头。如果该权限不存在,应用程序将不被允许访问摄像头,因此权限弹窗甚至不会出现。
Talos 向微软团队报告了这些漏洞。微软回应说,这些问题的风险很低。微软在设计这些应用程序时,允许加载未签名的库来支持插件,因此无法修复这些漏洞。不过,微软已经修复了以下不支持插件的应用程序的这些漏洞:
- 微软 Teams(工作或学校)应用程序
- 微软 Teams(工作或学校)网络
- 微软 Teams(工作或学校)
- 微软 OneNote
不过,以下四个应用程序仍然存在漏洞:
- Microsoft Excel
- Microsoft Outlook
- Microsoft PowerPoint
- Microsoft Word
虽然从技术角度来看,微软在某些应用程序中优先考虑插件功能而非安全性的决定是可以理解的,但这却使用户面临着巨大的风险。虽然对第三方插件进行公证等措施有可能缓解此类漏洞,但实施这些措施是一项复杂的挑战。苹果未来将如何解决和防止其平台上的类似漏洞,在功能性和强大的安全性之间取得平衡,我们拭目以待。
来源:Talos