Usuários do Microsoft 365 no macOS correm risco de hackers, mas Redmond pode subestimar a ameaça

A Microsoft considerou as vulnerabilidades de baixo risco para outros, apesar das ameaças persistentes

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Notas chave

  • Oito vulnerabilidades em aplicativos Microsoft 365 no macOS desafiam a reputação de segurança da Apple.
  • Essas falhas podem conceder acesso não autorizado a recursos confidenciais do sistema.
  • A Microsoft corrigiu alguns problemas, mas deixou outros sem solução, considerando-os de baixo risco.
macOS, MS365

A Apple tem a reputação de construir um ambiente de sistema operacional fechado, mas seguro, tanto que a segurança se tornou marca registrada dos fabricantes da Apple.

Mas um relatório recente conta uma história diferente: pelo menos oito vulnerabilidades foram descobertas em aplicativos de produtividade do Microsoft 365, que poderiam ser exploradas para sequestrar permissões e direitos de aplicativos.

Cisco Talos revelou suas descobertas em um relatório recente. A empresa de segurança cibernética com sede em Maryland disse que essas oito vulnerabilidades envolvem a injeção de bibliotecas maliciosas em aplicativos como Microsoft Outlook, Teams, PowerPoint, OneNote, Excel e Word, e contornando o modelo de permissão do macOS.

Então, uma vez contornadas, essas vulnerabilidades podem dar aos malfeitores acesso não autorizado a partes confidenciais do sistema, como câmera, microfone e arquivos.

Embora a Microsoft tenha resolvido o problema em alguns aplicativos, eles consideraram as vulnerabilidades de baixo risco para outros, o que os levou a não aplicar uma correção completa em todos os aplicativos afetados.

“A Microsoft considera esses problemas de baixo risco, e alguns de seus aplicativos, afirmam, precisam permitir o carregamento de bibliotecas não assinadas para suportar plug-ins e se recusaram a corrigir os problemas”, diz o relatório, embora, apesar disso, essas falhas apresentem grande riscos de segurança.

O modelo de segurança da Apple para macOS é baseado em um sistema de permissão que usa a estrutura de Transparência, Consentimento e Controle (TCC). Este sistema requer permissão do usuário para que os aplicativos acessem recursos confidenciais, como contatos, fotos e microfones, com base nos “direitos” que os desenvolvedores habilitam para seus aplicativos. Depois de definidas, essas permissões permanecem em vigor, a menos que sejam alteradas manualmente pelo usuário.

Isso significa que, embora o sistema de segurança do macOS seja projetado para proteger suas informações pessoais, solicitando sua permissão antes que os aplicativos possam acessá-las, ele pode ser enfraquecido se determinados aplicativos apresentarem vulnerabilidades.

Em 2021, a Microsoft descobriu uma vulnerabilidade do macOS, “Sem raiz”, permitindo que invasores contornem a Proteção de Integridade do Sistema (SIP), que a Apple corrigiu desde então. No auge, a falha permitiu que os invasores contornassem o recurso de segurança que restringe os usuários root de fazer alterações que possam comprometer o sistema, como instalar software malicioso ou alterar arquivos do sistema.

Fórum de usuários

Mensagens 0