माइक्रोसॉफ्ट ने आज ऐप्पल के मैकोज़ में एक भेद्यता का खुलासा किया जो एक हमलावर को ऑपरेटिंग सिस्टम में पारदर्शिता, सहमति और नियंत्रण (टीसीसी) तकनीक को छोड़कर संरक्षित उपयोगकर्ता डेटा तक अनधिकृत पहुंच प्राप्त करने में सक्षम बनाता है।

Microsoft सुरक्षा भेद्यता अनुसंधान (MSVR) टीम ने 15 जुलाई, 2021 को Apple की उत्पाद सुरक्षा टीम को इसकी खोज की सूचना दी। Apple ने CVE-2021-30970 को संबोधित किया, जिसे सुरक्षा अद्यतनों के एक रोलआउट में “Powerdir” कहा जाता है। रिहा 13 दिसंबर को।

TCC एक Apple सबसिस्टम है जिसे 2012 में macOS माउंटेन लायन में पेश किया गया था। प्रौद्योगिकी को उपयोगकर्ताओं को उनके डिवाइस के अनुप्रयोगों की गोपनीयता सेटिंग्स को कॉन्फ़िगर करने में मदद करने के लिए डिज़ाइन किया गया था; उदाहरण के लिए, कैमरा या माइक्रोफ़ोन, या उनके कैलेंडर या iCloud खाते तक पहुंच। TCC को सुरक्षित करने के लिए, Apple ने एक ऐसी सुविधा बनाई जो अनधिकृत कोड निष्पादन को रोकती है, और एक नीति लागू की जो TCC की पहुँच को केवल पूर्ण डिस्क पहुँच वाले अनुप्रयोगों तक सीमित करती है।

Microsoft ने जो भेद्यता पाई, वह विरोधियों को इस सुविधा के आसपास काम करने और macOS डिवाइस पर हमला करने की अनुमति देगी। Microsoft पुष्टि करता है कि इसका जंगली में शोषण नहीं किया गया है, और यह केवल macOS को प्रभावित करता है। आईओएस डिवाइस प्रभावित नहीं हैं।

जब कोई ऐप संरक्षित उपयोगकर्ता डेटा तक पहुंच का अनुरोध करता है, तो दो क्रियाओं में से एक हो सकती है: यदि ऐप और अनुरोध प्रकार का टीसीसी डेटाबेस में रिकॉर्ड है, तो डेटाबेस प्रविष्टि में एक ध्वज कहता है कि अनुरोध को अनुमति दी जानी चाहिए या उपयोगकर्ता इंटरैक्शन के बिना अस्वीकार कर दिया गया है . यदि उनके पास कोई रिकॉर्ड नहीं है, तो उपयोगकर्ता को एक्सेस देने या अस्वीकार करने के लिए कहा जाता है।

Microsoft 365 डिफेंडर रिसर्च टीम के साथ जोनाथन बार ओर ने लिखा, शोधकर्ताओं ने सीखा कि लक्ष्य की होम निर्देशिका को प्रोग्रामेटिक रूप से बदलना और नकली टीसीसी डेटाबेस लगाना संभव है, जो ऐप अनुरोधों के सहमति इतिहास को संग्रहीत करता है। ब्लॉग भेजा निष्कर्षों पर। यदि एक अप्रकाशित प्रणाली पर शोषण किया जाता है, तो यह दोष एक हमलावर को पीड़ित के संरक्षित व्यक्तिगत डेटा के आधार पर संभावित रूप से हमला करने की अनुमति दे सकता है, या लिखा है।

“उदाहरण के लिए, हमलावर डिवाइस पर इंस्टॉल किए गए ऐप को हाईजैक कर सकता है – या अपना खुद का दुर्भावनापूर्ण ऐप इंस्टॉल कर सकता है – और निजी बातचीत रिकॉर्ड करने के लिए माइक्रोफ़ोन तक पहुंच सकता है या उपयोगकर्ता की स्क्रीन पर प्रदर्शित संवेदनशील जानकारी के स्क्रीनशॉट को कैप्चर कर सकता है,” उन्होंने समझाया।

यह TCC कमजोरियों की एक कड़ी में नवीनतम है जिसे Apple ने हाल के वर्षों में पैच किया है। पिछले साल, Apple ने CVE-2021-30713 को पैच किया, एक दोष जिसने हमलावरों को XCSSET मैलवेयर वितरित करने के लिए TCC सुरक्षा को बायपास करने की अनुमति दी। एक बार मशीन पर, XCSSET ने बिना अनुमति के उपयोगकर्ता के डेस्कटॉप का स्क्रीनशॉट लेने के लिए बाईपास का उपयोग किया, रिपोर्ट good
जेएमएफ शोधकर्ता जिन्होंने बग की खोज की।

एक साल पहले, टीसीसी बाईपास से संबंधित अन्य रिपोर्ट की गई कमजोरियों में शामिल थे सीवीई-2020-9771
तथा सीवीई-2020-9934. बाद वाले के लिए Apple के फिक्स ने Microsoft का ध्यान आकर्षित किया, और टीम के विश्लेषण में, उन्होंने एक ऐसे शोषण की खोज की जिसका उपयोग एक हमलावर किसी भी एप्लिकेशन पर सेटिंग्स बदलने के लिए कर सकता है। इसके बाद ऐप्पल को अपने निष्कर्षों का खुलासा करने के बाद, एक समान बाईपास पेश किया गया एक ब्लैक हैट यूएसए वार्ता में। हालाँकि, Apple द्वारा समान भेद्यता को ठीक करने के बाद भी Microsoft का शोषण जारी रहा।

मैकोज़ मोंटेरे की अक्टूबर रिलीज के बाद शोधकर्ताओं को अपने सबूत-ऑफ-अवधारणा में बदलाव करना पड़ा, जिसने इस बात में बदलाव किया कि कैसे dsimport
उपकरण काम करता है और इसके प्रारंभिक पीओसी शोषण को अप्रभावी बना देता है।

“इससे पता चलता है कि भले ही macOS या अन्य ऑपरेटिंग सिस्टम और एप्लिकेशन प्रत्येक रिलीज़ के साथ अधिक कठोर हो जाते हैं, Apple जैसे सॉफ़्टवेयर विक्रेताओं, सुरक्षा शोधकर्ताओं और बड़े सुरक्षा समुदाय को हमलावरों का लाभ उठाने से पहले कमजोरियों की पहचान करने और उन्हें ठीक करने के लिए लगातार एक साथ काम करने की आवश्यकता होती है। उन्हें,” या लिखा।


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here