Microsoft : le bogue Powerdir permet aux utilisateurs de contourner l’écran de connexion macOS

Microsoft : le bogue Powerdir permet aux utilisateurs de contourner l’écran de connexion macOS

Microsoft prévient qu’une vulnérabilité macOS pourrait être exploitée pour contourner la technologie de Transparency, Consent and Control (TCC).

Le 15 juillet 2021, l’équipe de recherche Microsoft 365 Defender a signalé une vulnérabilité dans le modèle MacBook Pro T5 d’Apple via Microsoft Security Vulnerability Research (MSVR).

TCC est une technologie de sécurité qui permet aux utilisateurs Apple de contrôler les paramètres de confidentialité des applications installées sur leurs systèmes et appareils connectés à leurs ordinateurs Mac, y compris les caméras et les microphones.

Apple a assuré aux utilisateurs que son nouveau TCC n’autoriserait l’accès complet au disque qu’aux applications configurées pour bloquer automatiquement l’exécution de code non autorisé.

Des échappatoires

Des chercheurs de Microsoft ont découvert que les cybercriminels peuvent inciter les utilisateurs à cliquer sur un lien malveillant pour accéder aux informations personnelles stockées dans la base de données TCC.

« Nous avons découvert qu’il était possible de modifier par programmation le répertoire personnel de l’utilisateur cible et d’injecter une fausse base de données TCC qui stocke l’historique du consentement pour les demandes d’application », a déclaré Jonathan Bar, chercheur en chef en sécurité chez Microsoft.

« Si cette vulnérabilité est exploitée sur des systèmes non corrigés, un attaquant pourrait potentiellement lancer une attaque basée sur l’identité protégée de l’utilisateur.

« Par exemple, un attaquant pourrait pirater une application installée sur un appareil, ou installer sa propre application malveillante et accéder à un microphone pour enregistrer des conversations privées ou prendre des captures d’écran d’informations sensibles affichées sur l’écran d’un utilisateur. »

Messages de contournement TCC

Apple a également corrigé d’autres solutions de contournement TCC signalées depuis 2020, notamment :

  • Empoisonnement de la variable d’environnement 
  • Supports de machine à remonter le temps 
  • Problème d’emballage de colis 

De plus, Apple a corrigé la vulnérabilité dans les mises à jour de sécurité publiées le mois dernier le 13 décembre 2021. « Une application malveillante peut contourner les paramètres de confidentialité », indique le bulletin de sécurité .  

Apple a corrigé l’erreur booléenne liée au bug de sécurité powerdir en développant une meilleure gestion des états.

« Au cours de cette recherche, nous avons dû mettre à jour notre exploit expérimental (POC) car la version originale ne fonctionnait plus sur la dernière version de macOS, Monterey », a souligné Jonathan.

« Cela montre que si macOS ou d’autres systèmes d’exploitation et applications deviennent de plus en plus sécurisés avec chaque version, les fournisseurs de logiciels comme Apple, les chercheurs en sécurité et la communauté de la sécurité au sens large doivent constamment travailler ensemble pour identifier et corriger les vulnérabilités avant que les attaquants puissent tirer parti de eux. leur. »

Inhumain

Microsoft a découvert aujourd’hui une vulnérabilité de sécurité , nommée Shrootless , qui permet à un attaquant de contourner la protection de l’intégrité du système (SIP) et d’effectuer des opérations arbitraires, d’élever les privilèges à la racine et d’installer des rootkits sur des appareils vulnérables.

Les chercheurs de la société ont également découvert de nouvelles variantes de malware macOS connues sous le nom de UpdateAgent ou Vigram, complétées par de nouvelles tactiques d’évasion et de sauvegarde.

En juin dernier, un chercheur en sécurité (Redmond) de Tactical Network Solutions a identifié des failles critiques dans un certain nombre de modèles de routeurs NETGEAR. Les pirates peuvent exploiter les vulnérabilités pour pénétrer et se déplacer à l’intérieur des réseaux d’entreprise.

Avez-vous rencontré l’un de ces revers ? Partagez vos réflexions avec nous dans la section commentaires ci-dessous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *