माइक्रोसॉफ्ट ने आज ऐप्पल के मैकोज़ में एक भेद्यता का खुलासा किया जो एक हमलावर को ऑपरेटिंग सिस्टम में पारदर्शिता, सहमति और नियंत्रण (टीसीसी) तकनीक को छोड़कर संरक्षित उपयोगकर्ता डेटा तक अनधिकृत पहुंच प्राप्त करने में सक्षम बनाता है।

Microsoft सुरक्षा भेद्यता अनुसंधान (MSVR) टीम ने 15 जुलाई, 2021 को Apple की उत्पाद सुरक्षा टीम को इसकी खोज की सूचना दी। Apple ने CVE-2021-30970 को संबोधित किया, जिसे “पॉवरडिर” कहा गया। सुरक्षा अद्यतनों का रोलआउट 13 दिसंबर को जारी किया गया।

TCC एक Apple सबसिस्टम है जिसे 2012 में macOS माउंटेन लायन में पेश किया गया था। प्रौद्योगिकी को उपयोगकर्ताओं को उनके डिवाइस के अनुप्रयोगों की गोपनीयता सेटिंग्स को कॉन्फ़िगर करने में मदद करने के लिए डिज़ाइन किया गया था – उदाहरण के लिए, कैमरा या माइक्रोफ़ोन या उनके कैलेंडर या iCloud खाते तक पहुंच। TCC को सुरक्षित करने के लिए, Apple ने एक ऐसी सुविधा बनाई जो अनधिकृत कोड निष्पादन को रोकती है और एक नीति लागू करती है जो TCC की पहुँच केवल पूर्ण डिस्क पहुँच वाले अनुप्रयोगों तक सीमित करती है।

Microsoft ने जो भेद्यता पाई, वह विरोधियों को इस सुविधा के आसपास काम करने और macOS डिवाइस पर हमला करने की अनुमति देगी।

जब कोई ऐप संरक्षित उपयोगकर्ता डेटा तक पहुंच का अनुरोध करता है, तो दो क्रियाओं में से एक हो सकती है: यदि ऐप और अनुरोध प्रकार का टीसीसी डेटाबेस में रिकॉर्ड है, तो डेटाबेस प्रविष्टि में एक ध्वज कहता है कि अनुरोध को अनुमति दी जानी चाहिए या उपयोगकर्ता सहभागिता के बिना अस्वीकार कर दिया जाना चाहिए . यदि उनके पास कोई रिकॉर्ड नहीं है, तो उपयोगकर्ता को एक्सेस देने या अस्वीकार करने के लिए कहा जाता है।

Microsoft 365 डिफेंडर रिसर्च टीम के साथ जोनाथन बार ओर ने लिखा, शोधकर्ताओं ने सीखा कि लक्ष्य की होम निर्देशिका को प्रोग्रामेटिक रूप से बदलना और नकली टीसीसी डेटाबेस लगाना संभव है, जो ऐप अनुरोधों के सहमति इतिहास को संग्रहीत करता है। ब्लॉग भेजा निष्कर्षों पर। उन्होंने कहा कि यदि एक अप्रकाशित प्रणाली पर शोषण किया जाता है, तो यह दोष एक हमलावर को संभावित रूप से पीड़ित के संरक्षित व्यक्तिगत डेटा के आधार पर हमला करने की अनुमति दे सकता है, उन्होंने कहा।

“उदाहरण के लिए, हमलावर डिवाइस पर इंस्टॉल किए गए ऐप को हाईजैक कर सकता है – या अपना खुद का दुर्भावनापूर्ण ऐप इंस्टॉल कर सकता है – और निजी बातचीत रिकॉर्ड करने के लिए माइक्रोफ़ोन तक पहुंच सकता है या उपयोगकर्ता की स्क्रीन पर प्रदर्शित संवेदनशील जानकारी के स्क्रीनशॉट को कैप्चर कर सकता है,” उन्होंने समझाया।

अन्य Apple बग्स TCC को धोखा दे रहे हैं
यह TCC कमजोरियों की एक कड़ी में नवीनतम है जिसे Apple ने हाल के वर्षों में पैच किया है। पिछले साल, Apple ने CVE-2021-30713 को पैच किया, एक दोष जिसने हमलावरों को XCSSET मैलवेयर वितरित करने के लिए TCC सुरक्षा को बायपास करने की अनुमति दी। एक बार मशीन पर, XCSSET ने अनुमति की आवश्यकता के बिना उपयोगकर्ता के डेस्कटॉप का स्क्रीनशॉट लेने के लिए बाईपास का उपयोग किया, जाम्फ शोधकर्ताओं के अनुसार जिसने बग की खोज की।

एक साल पहले, टीसीसी बाईपास से संबंधित अन्य रिपोर्ट की गई कमजोरियों में शामिल थे सीवीई-2020-9771 तथा सीवीई-2020-9934. बाद वाले के लिए ऐप्पल के फिक्स ने माइक्रोसॉफ्ट का ध्यान आकर्षित किया, और टीम के विश्लेषण में उन्होंने एक शोषण की खोज की जो एक हमलावर किसी भी एप्लिकेशन पर सेटिंग्स बदलने के लिए उपयोग कर सकता है। इसके बाद ऐप्पल को अपने निष्कर्षों का खुलासा करने के बाद, एक समान बाईपास पेश किया गया एक ब्लैक हैट यूएसए वार्ता में। हालाँकि, Apple द्वारा समान भेद्यता को ठीक करने के बाद भी Microsoft का शोषण जारी रहा।

मैकोज़ मोंटेरे की अक्टूबर रिलीज के बाद शोधकर्ताओं को अपनी अवधारणा के सबूत (पीओसी) में बदलाव करना पड़ा, जिसने इस बात में बदलाव किया कि कैसे dsimport उपकरण काम करता है और इसके प्रारंभिक पीओसी शोषण को अप्रभावी बना देता है।

“इससे पता चलता है कि भले ही macOS या अन्य ऑपरेटिंग सिस्टम और एप्लिकेशन प्रत्येक रिलीज़ के साथ अधिक कठोर हो जाते हैं, Apple जैसे सॉफ़्टवेयर विक्रेताओं, सुरक्षा शोधकर्ताओं और बड़े सुरक्षा समुदाय को हमलावरों का लाभ उठाने से पहले कमजोरियों की पहचान करने और उन्हें ठीक करने के लिए लगातार एक साथ काम करने की आवश्यकता होती है। उन्हें,” या लिखा।


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here