Microsoft vừa phát hiện một lỗ hổng bảo mật trong macOS có thể tiết lộ dữ liệu của bạn — điều chúng ta đã biết. Lỗ hổng này ảnh hưởng đến khung Transparency, Consent, and Control và có thể được khai thác để tránh qua các thiết lập quyền riêng tư của bạn và truy cập dữ liệu trong trình duyệt Safari.
Chi tiết được hé lộ trong bài đăng trên blog Microsoft Threat Intelligence, lỗi này được biết đến với mã CVE-2024-44133 nhưng được đặt tên mã nghệ thuật HM Surf bởi nhóm phát triển của Microsoft. Lỗ hổng đã được vá bởi Apple trong bản cập nhật macOS Sequoia 15, Apple cho biết rằng vấn đề đã được giải quyết bằng “loại bỏ mã nguồn có lỗ hổng”.
Theo Jonathan Bar Or của Microsoft, lỗ hổng HM Surf “bao gồm việc loại bỏ bảo vệ TCC cho thư mục trình duyệt Safari và sửa đổi tệp cấu hình trong thư mục đó để truy cập dữ liệu của người dùng, bao gồm các trang web đã duyệt, camera, microphone và vị trí thiết bị, mà không cần sự đồng ý của người dùng”.
Microsoft cho biết rằng bản cập nhật Sequoia 15 chỉ bảo vệ trình duyệt Safari của Apple. Tuy nhiên, được biết các trình duyệt như Google Chrome và Mozilla Firefox “không có các quyền được ủy quyền riêng như các ứng dụng của Apple”, do đó họ không thể tránh được các kiểm tra TCC. Điều đó có nghĩa là sau khi người dùng phê duyệt kiểm tra TCC, sẽ là trách nhiệm của ứng dụng duy trì quyền truy cập vào cơ sở dữ liệu quyền riêng tư.
TCC hoạt động bằng cách ngăn các ứng dụng truy cập vào dữ liệu cá nhân hoặc lịch sử duyệt web của bạn. Lỗ hổng đã được vá sẽ cho phép kẻ xấu vượt qua kiểm tra TCC và truy cập đến nhiều dữ liệu, bao gồm camera, microphone, thư mục tải về và các thông tin khác.
Microsoft giải thích cách họ khám phá ra lỗ hổng:
– Thay đổi thư mục gốc của người dùng hiện tại bằng tiện ích dscl, không cần yêu cầu quyền truy cập TCC ở Sonoma (Khoảnh khắc này, thư mục ~/Library/Safari không còn được bảo vệ bởi TCC).
– Sửa đổi các tệp nhạy cảm trong thư mục gốc của người dùng thực sự (như /Users/$USER/Library/Safari/PerSitePreferences.db).
– Thay đổi lại thư mục gốc để Safari sử dụng các tệp đã sửa đổi.
– Khởi chạy Safari để mở một trang web lấy hình ảnh từ camera và theo dõi vị trí thiết bị.
HM Surf là một trong số nhiều lỗ hổng Apple macOS mà Microsoft đã phát hiện, bao gồm Achilles, Migraine, powerdir và Shrootless, có khả năng cho phép kẻ xấu vượt qua các kiểm tra bảo mật.
Bài đăng trên blog cũng lưu ý về hành vi đáng ngờ với mối đe dọa malware macOS gọi là AdLoad mà khai thác lỗ hổng này.
“Vì chúng tôi không thể quan sát được các bước thực hiện dẫn đến hoạt động, nên chúng tôi không thể xác định đầy đủ liệu chiến dịch AdLoad có khai thác lỗ hổng HM Surf chính mình hay không,” Bar Or viết. “Kẻ tấn công sử dụng một phương thức tương tự để triển khai một mối đe dọa phổ biến nâng cao tầm quan trọng của việc có bảo vệ chống lại cuộc tấn công sử dụng kỹ thuật này.”
Bạn nên cập nhật bản vá bảo mật mới nhất ngay lập tức.
#Microsoft #Apple #macOS #SecurityFlaw #HMsurf #Safari #Privacy #DataBreach #CyberSecurity #Vulnerability #ThreatIntelligence #AdLoad #Malware #DataPrivacy #PatchUpdate
Microsoft recently revealed details about a security flaw in the macOS that affected the Transparency, Consent, and Control framework, which could be exploited to sidestep your privacy preferences and access data within the Safari browser.
Detailed in a Microsoft Threat Intelligence blog post, the flaw was known as CVE-2024-44133 but given the Pokemon-esque codename HM Surf by the Microsoft team. The flaw has been patched by Apple in a macOS Sequoia 15 update, where the company wrote that the issue was resolved by “removing the vulnerable code.”
According to Microsoft’s Jonathan Bar Or, HM Surf “involves removing the TCC protection for the Safari browser directory and modifying a configuration file in the said directory to gain access to the user’s data, including browsed pages, the device’s camera, microphone, and location, without the user’s consent.”
Microsoft wrote in the post that the Sequoia 15 update only protects Apple’s Safari browser. However, it was noted that browsers like Google Chrome and Mozilla Firefox “do not have the same private entitlements as Apple applications,” so they can’t bypass the TCC checks. That means that once people approve TCC checks, it is up to the app to maintain access to the privacy database.
TCC works by preventing apps from accessing your personal data or browser history. The since-patched vulnerability would allow bad actors to get around the TCC check and access a multitude of data, including your camera, microphone, downloads director and others.
Microsoft explained how they got to the exploit:
- Change the home directory of the current user with the dscl utility, which does not require TCC access in Sonoma (At this point, the ~/Library/Safari directory is no longer TCC protected).
- Modify the sensitive files under the user’s real home directory (such as /Users/$USER/Library/Safari/PerSitePreferences.db).
- Change the home directory again so Safari uses the now modified files.
- Run Safari to open a webpage that takes a camera snapshot and trace device location.
HM Surf is the latest in several Apple macOS flaws discovered by Microsoft, including Achilles, Migraine, powerdir and Shrootless, that potentially allow bad actors to get around security checks.
The blog post also noted suspicious activity with a macOS adware threat called AdLoad that exploits the flaw.
“Since we weren’t able to observe the steps taken leading to the activity, we can’t fully determine if the AdLoad campaign is exploiting the HM surf vulnerability itself,” Bar Or wrote. “Attackers using a similar method to deploy a prevalent threat raises the importance of having protection against attacks using this technique.”
You should update to the latest security patch as soon as possible.
More from Tom’s Guide
[ad_2]