مايكروسوفت تحذر من ثغرة أمنية

  •  تحذر "مايكروسوفت"، مستخدمي "ماك" من التحديث إلى أحدث إصدار من MacOS Monterey بعد أن اكتشفت ثغرة أمنية في ميزة الشفافية والموافقة والتحكم (TCC) من آبل.

    قد يؤدي استغلال هذه الثغرة الأمنية إلى السماح للجهات الخبيثة بتزوير رمز مكافحة الإرهاب وزرع برامج ضارة أو الاستيلاء على تطبيق آخر على الكمبيوتر.

    تم تقديم TCC في عام 2012 مع MacOS Mountain Lion ، وقد تم تصميم TCC للمساعدة في التحكم في وصول التطبيق إلى أشياء مثل الكاميرا والميكروفون والبيانات.

    عندما يطلب أحد التطبيقات الوصول إلى البيانات المحمية، تتم مقارنة الطلب بالسجلات المخزنة الموجودة في قاعدة بيانات خاصة. وإذا كانت السجلات موجودة ، فسيتم رفض التطبيق أو الموافقة على الوصول بناءً على علامة تشير إلى مستوى الوصول حسبما نقل موقع The verege.

    بخلاف ذلك ، يتم عرض مطالبة للمستخدم لمنح حق الوصول أو رفضه بشكل صريح. بمجرد أن يستجيب المستخدم ، يتم تخزين هذا الطلب في قاعدة البيانات وستتبع الطلبات المستقبلية المدخلات السابقة للمستخدم.

    وفقًا لمايكروسوفت، تم استغلال ثغرة "powerdir"، المعروفة أيضًا باسم CVE-2021-30970، مرتين من قبل باحثي الأمن. زرع الاستغلال الأول "لإثبات المفهوم" بشكل أساسي ملف قاعدة بيانات TCC مزيف وغير الدليل الرئيسي للمستخدم.

    من خلال القيام بذلك، تمكنت Microsoft من تغيير الإعدادات في أي تطبيق أو تمكين الوصول إلى الميكروفون أو الكاميرا. كانت Microsoft قادرة بشكل خفي على منح Teams الميكروفون والكاميرا. أبلغت شركة مايكروسوفت شركة آبل عن هذه النتائج الأولية في يوليو 2021، على الرغم من أن الاستغلال لا يزال يعمل على ما يبدو ، على الرغم من إصلاح آبل لاستغلال مماثل تم عرضه في Black Hat 2021.

    جاء الدليل الثاني على مفهوم الاستغلال لأن التغيير في أداة dsimport لنظام MacOS Monterey كسر الثغرة الأولى. يسمح هذا الاستغلال الجديد للمهاجم باستخدام حقن التعليمات البرمجية لتغيير ثنائي يسمى / usr / libexec / configd. هذا الثنائي مسؤول عن إجراء تغييرات على مستوى النظام ، بما في ذلك الوصول إلى قاعدة بيانات TCC. سمح هذا لـ مايكروسوفت بتغيير الدليل الرئيسي بصمت وتنفيذ نفس النوع من الهجوم مثل الاستغلال الأول.

     

     

     

     

     

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن