El equipo de investigación de Microsoft 365 Defender reveló que descubrió una vulnerabilidad de seguridad en macOS Monterey. Esta es la segunda vez que la empresa de Redmond descubre un problema de seguridad en macOS, después del sin raíces vulnerabilidad, que salió a la luz en octubre de 2021.

macos TCC

¿Qué es la vulnerabilidad Powerdir?

Es una laguna de seguridad que afecta un componente en macOS llamado Transparencia, Consentimiento y Control (TCC). Esta tecnología evita que las aplicaciones accedan a los datos personales del usuario, como iCloud, Calendar, así como al hardware, como la cámara, el micrófono y la ubicación.

Apple tenía una función de seguridad para restringir el acceso de las aplicaciones a TCC, esta política solo permitía que las aplicaciones con acceso completo al disco hicieran cambios. Los investigadores de Microsoft descubrieron que cambiar el directorio de inicio de un usuario y falsificar una base de datos TCC falsa en su lugar era suficiente para permitir que las aplicaciones eludieran la protección de TCC y comprometieran los datos que deberían haber protegido. Este exploit podría haberse utilizado potencialmente para ataques dirigidos, por ejemplo, un pirata informático podría instalar reemplazar una aplicación con una maliciosa para grabar conversaciones privadas, tomar capturas de pantalla de la pantalla del usuario, es decir, espiar al usuario.

Microsoft descubre vulnerabilidad Powerdir en macOS

La captura de pantalla anterior, del equipo de Microsoft, muestra un exploit de prueba de concepto para resaltar cómo la vulnerabilidad Powerdir logró acceder a los datos del usuario. Esta no es la primera vez que se descubre que TCC es vulnerable, escribe, Jonathan Bar Or, investigador sénior de seguridad de Microsoft. Señala que tres de estos problemas relacionados con TCC, a saber, los montajes de Time Machine (CVE-2020-9771), el envenenamiento de variables ambientales (CVE-2020-9934) y el problema de conclusión del paquete (CVE-2021-30713), fueron parcheados por Apple desde 2020 El informe continúa afirmando que Microsoft estaba al tanto de otros exploits similares, pero Apple los había solucionado, pero al probar una solución para uno de estos, los investigadores se toparon con un nuevo error, Powerdir. Curiosamente, los investigadores tuvieron que actualizar su exploit de prueba de concepto, después de que una actualización de macOS impidiera que la versión inicial funcionara.

Habiendo confirmado que el error en TCC podría explotarse, los investigadores de seguridad de Microsoft compartieron sus hallazgos con Apple en julio de 2021, a través de la Divulgación coordinada de vulnerabilidades (CVD), para permitir que la compañía de Cupertino solucione el problema. computadora pitido notas que Microsoft colaboró ​​con NETGEAR el año pasado para resolver errores críticos en el firmware de algunos modelos de enrutadores, que los piratas informáticos podrían haber usado para violar las redes empresariales. Es bueno ver a los gigantes tecnológicos trabajando juntos para proteger a los usuarios, pero también hemos visto a expertos en seguridad independientes contribuir al ecosistema por la misma causa.

La vulnerabilidad de Powerdir ha sido parcheada en macOS 12.1 Update

Apple lanzó la actualización macOS 12.1 en diciembre de 2021, y esta actualización de software incluye correcciones para varios problemas de seguridad que informaron los investigadores e incluye un parche para la vulnerabilidad Powerdir. Al problema se le ha asignado la etiqueta CVE-202-30970. Aviso de seguridad de Apple menciones el impacto de la vulnerabilidad Powerdir como «Una aplicación maliciosa puede eludir las preferencias de privacidad». La descripción del parche dice que se solucionó un problema de lógica con una gestión de estado mejorada.

La vulnerabilidad también ha sido parcheada en macOS Big Sur 11.6.2.

Si no ha actualizado su macOS, debe instalar el parche lo antes posible.

Por Deyanira