网络安全公司Cisco Talos最近发现,macOS版微软365应用存在八个漏洞。黑客可以利用这些漏洞绕过macOS的权限模型,无需用户额外验证,即可利用现有应用权限执行恶意操作。简单来说,黑客可以在未经用户许可的情况下,发送电子邮件、录制音频、拍照或录像。
V(`]hH0;T
}d.X2? 这些漏洞基于代码注入技术,即恶意代码被插入到合法进程中,从而访问受保护的资源。苹果的macOS系统本身就具备“强化运行时(Hardened Runtime)”等安全功能来防御代码注入。该功能会阻止应用程序加载未经苹果签名或与主应用程序团队ID不匹配的框架、插件或库。然而,开发人员可以通过设置“com.apple.security.cs.disable-library-validation”权限为true来绕过此功能。由于微软的macOS应用启用了此设置,从而导致了这8个新漏洞的出现。
#L.,aTA<
0qN`-0Yk Talos将这些漏洞通报给了微软团队,微软回应称这些漏洞风险较低。由于微软这些应用程序需要允许加载未签名的库来支持插件功能,因此无法修复这些漏洞。不过,微软已经为以下不支持插件的应用修复了漏洞:
]
2
`%i5 R'gd/.[e 微软Teams(工作或学校)应用
yr%[IX]R i]Mem M- 微软Teams(工作或学校)网页版
UBL{3s^" 9dNB_ 微软Teams(工作或学校)桌面版
h7Uj "qH iy~h|YK; 微软OneNote
sK#)k\w> Zu"qTJE/1 然而,以下四个应用仍然存在漏洞:
qm_l#
u6 'HWl_M 微软Excel
:)lS9<Y} D&FDPaJM 微软Outlook
n3p@duC4 =w3A{h"^ 微软PowerPoint
j
sPavY u[**,.Ecg 微软Word
!H\;X`W|~D