اکنون مک خود را به‌روزرسانی کنید تا آسیب‌پذیری را برطرف کنید که دسترسی کامل به برنامه‌های جاسوسی را می‌دهد

مایکروسافت به کاربران مک هشدار می دهد که پس از یافتن آسیب پذیری در ویژگی شفافیت، رضایت و کنترل (TCC) اپل به آخرین نسخه MacOS Monterey به روز رسانی کنند.

بهره‌برداری از این آسیب‌پذیری می‌تواند به عوامل مخرب اجازه دهد تا TCC را جعل کنند و بدافزار را نصب کنند یا برنامه دیگری را در رایانه ربودند.

اسکرین شات آسیب پذیری macOS Monterey powerdir.

TCC که در سال 2012 با MacOS Mountain Lion معرفی شد، برای کمک به کنترل دسترسی برنامه به مواردی مانند دوربین، میکروفون و داده ها طراحی شده است. هنگامی که یک برنامه درخواست دسترسی به داده های محافظت شده می کند، این درخواست با سوابق ذخیره شده موجود در یک پایگاه داده خاص مقایسه می شود. اگر سوابق وجود داشته باشد، برنامه بر اساس پرچمی که سطح دسترسی را نشان می دهد، رد یا تأیید می شود.

در غیر این صورت، درخواستی به کاربر نشان داده می‌شود که صریحاً اجازه یا رد دسترسی را بدهد. هنگامی که کاربر پاسخ داد، آن درخواست در پایگاه داده ذخیره می شود و درخواست های آینده از ورودی قبلی کاربر پیروی می کنند.

به گفته مایکروسافت، آسیب‌پذیری «powerdir» که با نام CVE-2021-30970 نیز شناخته می‌شود ، در واقع دو بار توسط محققان امنیتی آن‌ها مورد سوء استفاده قرار گرفته است. اولین اکسپلویت "اثبات مفهوم" اساساً یک فایل پایگاه داده TCC جعلی را کاشت و فهرست اصلی کاربر را تغییر داد.

مایکروسافت با این کار توانست تنظیمات هر اپلیکیشنی را تغییر دهد یا دسترسی به میکروفون یا دوربین را فعال کند. مایکروسافت حتی به طرز عجیبی توانست به Teams به میکروفون و دوربین دسترسی داشته باشد. مایکروسافت این یافته‌های اولیه را در ژوئیه ۲۰۲۱ به اپل گزارش کرد، اگرچه این اکسپلویت ظاهراً همچنان کار می‌کرد، علی‌رغم اینکه اپل یک اکسپلویت مشابه نشان‌داده شده در Black Hat 2021 را اصلاح کرد.

دومین اثبات سوء استفاده مفهومی به این دلیل به وجود آمد که تغییر در ابزار dsimport MacOS Monterey اولین اکسپلویت را شکست. این اکسپلویت جدید به مهاجم اجازه می دهد تا از تزریق کد برای تغییر باینری به نام /usr/libexec/configd استفاده کند . این باینری مسئول ایجاد تغییرات پیکربندی سطح سیستم، از جمله دسترسی به پایگاه داده TCC است. این به مایکروسافت اجازه داد تا به‌صدا دایرکتوری خانگی را تغییر دهد و همان حمله‌ای را که اولین اکسپلویت بود انجام دهد.

خوشبختانه، مایکروسافت مجدداً این آسیب‌پذیری را به اپل اطلاع داد و ماه گذشته این آسیب‌پذیری اصلاح شد. مایکروسافت از کاربران macOS می‌خواهد مطمئن شوند که نسخه MacOS Monterey با آخرین پچ به‌روزرسانی شده است. این شرکت همچنین برای تبلیغ راه حل امنیتی سازمانی Defender for Endpoint خود زمان گذاشت، که قادر بود حتی قبل از اینکه اپل آنها را اصلاح کند، از این سوء استفاده ها جلوگیری کند.

اکسپلویت های قبلی TCC وجود داشته است، از جمله یکی که از ابزار داخلی Time Machine اپل استفاده می کند ، که از آن زمان به بعد نیز وصله شده است. همیشه به شدت توصیه می شود که تمام دستگاه های خود را با آخرین وصله ها به روز نگه دارید تا از سوء استفاده های احتمالی مانند این جلوگیری کنید. به راحتی می توانید جزئیات سوء استفاده های TCC مایکروسافت را در پست وبلاگ امنیتی آنها بخوانید.