マイクロソフトアプリの脆弱性により、ハッカーがMacユーザーをスパイできる

マイクロソフトアプリの脆弱性により、ハッカーがMacユーザーをスパイできる
マイクロソフトアプリの脆弱性により、ハッカーがMacユーザーをスパイできる
Microsoft、Outlook for Macをプロファイル機能搭載でアップデート

macOS向けMicrosoftアプリに脆弱性が見つかり、ハッカーがMacユーザーをスパイできる状態になりました。Cisco Talosのセキュリティ研究者はブログ記事で、この脆弱性が攻撃者によってどのように悪用される可能性があるか、そしてMicrosoftが脆弱性の修正に向けてどのような取り組みを行っているかを報告しました。

ハッカーはマイクロソフトのアプリを使ってMacユーザーのカメラやマイクにアクセスすることができる

マルウェアとシステム防御を専門とするサイバーセキュリティグループ、Cisco Talosは、Microsoft OutlookやTeamsなどのアプリの脆弱性を悪用し、攻撃者がユーザーの同意なしにMacのマイクやカメラにアクセスできる可能性について詳細を公開しました。この攻撃は、Microsoftアプリに悪意のあるライブラリを注入することで、アプリの権限やユーザーが付与した権限を取得するというものです。

Apple の macOS には、Transparency Consent and Control (TCC) と呼ばれるフレームワークがあり、位置情報サービス、カメラ、マイク、ライブラリの写真、その他のファイルなどにアクセスするためのアプリの権限を管理します。

各アプリはTCCに権限を要求する権限が必要です。これらの権限を持たないアプリは権限を要求することすらできず、結果としてカメラやコンピューターの他の部分にアクセスできません。しかし、このエクスプロイトにより、悪意のあるソフトウェアがMicrosoftアプリに付与された権限を悪用することが可能になりました。

「私たちはmacOS向けのさまざまなMicrosoftアプリケーションに8つの脆弱性を発見しました。これにより、攻撃者はユーザーに追加の確認を求めることなく、既存のアプリの権限を使用してオペレーティングシステムの権限モデルを回避できる可能性があります」と研究者らは説明している。

例えば、ハッカーは悪意のあるソフトウェアを作成し、マイクからの音声を録音したり、ユーザーの操作なしに写真を撮ったりする可能性があります。「Excelを除くすべてのアプリは音声を録音する機能を備えており、中にはカメラにアクセスできるものもあります」とグループは付け加えています。

macOS Sequoia ゲートキーパー

マイクロソフトは修正に取り組んでいるが、優先事項ではないようだ

Cisco Talos によると、Microsoft は、サードパーティのプラグインをサポートするために署名されていないライブラリをロードすることに依存しているため、このエクスプロイトを「低リスク」と見なしています。

エクスプロイトが報告された後、MicrosoftはmacOS向けMicrosoft TeamsアプリとOneNoteアプリを更新し、ライブラリ検証権限の処理方法を変更しました。ただし、Excel、PowerPoint、Word、Outlookは依然としてこのエクスプロイトに対して脆弱です。

研究者たちは、特に追加のライブラリがロードされる予定がないにもかかわらず、なぜMicrosoftがライブラリ検証を無効にする必要があったのか疑問視している。「この権限を使用することで、Microsoftは強化されたランタイムが提供する安全策を回避し、ユーザーを不必要なリスクにさらす可能性がある。」

同時に、研究者らは、Appleがシステムのセキュリティを強化するためにTCCに変更を加えることも可能だと指摘している。研究者らは、既に権限を付与したアプリにサードパーティ製プラグインを読み込む際に、ユーザーに確認メッセージを表示すべきだと提言している。

このエクスプロイトの詳細については、Cisco Talosブログをご覧ください。

こちらもご覧ください

  • セキュリティ速報:Appleが(ついに)Gatekeeperの無効化を困難にしたのは示唆に富む動き
  • セキュリティバイト:iOS 18のおすすめプライバシー機能ランキング
  • macOS Sequoiaでは、Appleのセキュリティルールに従わないアプリの実行が困難になる
  • macOS Sequoiaは、画面録画の許可を毎週ではなく毎月確認するようになりました。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。