

マイクロソフトは、macOSの新たな脆弱性を公開しました。この脆弱性により、「攻撃者がオペレーティングシステムの透明性、同意、制御(TCC)技術を回避できる可能性があります」。マイクロソフトによると、Appleは先月、macOS Big SurとmacOS Montereyのアップデートの一環としてこの脆弱性を修正しており、すべてのユーザーに対し、これらのオペレーティングシステムを最新バージョンで実行するよう推奨しています。
Appleは12月13日にmacOS Monterey 12.1とmacOS Big Sur 11.6.2をリリースした際に、この脆弱性に対するパッチを公開しました。当時Appleは、アプリケーションがプライバシー設定を回避できた可能性があること、そして脆弱性を修正するために「ロジックの問題」に対処したことを単に説明しました。
この問題の修正プログラムが公開されてから1か月近くが経過した今、Microsoftはより詳細なブログ記事を公開し、この問題の詳細を解説しています。Microsoft 365 Defenderリサーチチームが執筆したこのブログ記事では、TCCは、アプリがユーザーの事前の同意や認識なしに個人情報にアクセスするのを防ぐ技術であると説明されています。
macOSの場合、これはシステム環境設定アプリケーションにある「セキュリティとプライバシー」パネルを指します。Microsoftが「powerdir」と呼んでいるこの脆弱性により、攻撃者はTCCデータベースへの完全なアクセスが可能になる可能性がありました。
TCC には、「アプリ リクエストの同意履歴」を含むデータベースが含まれています。
- アプリとリクエストの種類が TCC データベースに記録されている場合、データベース エントリ内のフラグによって、自動的に、またユーザーの操作なしに、リクエストを許可するか拒否するかが指示されます。
- アプリとリクエストの種類がTCCデータベースに記録されていない場合、ユーザーにプロンプトが表示され、アクセスを許可するか拒否するかを決定します。この決定はデータベースにバックアップされ、その後の同様のリクエストは最初のシナリオに該当するようになります。
攻撃者に TCC データベースへのフルアクセス権が付与された場合、Microsoft は次のように説明しています。
これらの状況を踏まえると、悪意のある攻撃者がTCCデータベースへのフルディスクアクセスを取得した場合、データベースを編集して任意のアプリ(自身の悪意あるアプリを含む)に任意の権限を付与することが可能になります。また、影響を受けるユーザーには、これらの権限の許可または拒否を求めるプロンプトが表示されないため、アプリはユーザーが知らない、あるいは同意していない設定で実行される可能性があります。
セキュリティの専門家であれば、Microsoftのブログ記事全文は一読する価値があります。繰り返しになりますが、MacがmacOS MontereyまたはmacOS Big Surの最新バージョンを実行していることを確認し、確実に保護されるようにしてください。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。