Delapan kerentanan telah ditemukan dalam aplikasi Microsoft untuk macOS yang dapat dimanfaatkan penyerang untuk memperoleh hak istimewa yang lebih tinggi atau mengakses data sensitif dengan menghindari model berbasis izin sistem operasi, yang berpusat pada kerangka kerja Transparansi, Persetujuan, dan Kontrol (TCC).
“Jika berhasil, penyerang bisa mendapatkan hak istimewa yang sudah diberikan kepada aplikasi Microsoft yang terpengaruh,” kata Cisco Talos. “Misalnya, penyerang bisa mengirim email dari akun pengguna tanpa sepengetahuan pengguna, merekam klip audio, mengambil gambar, atau merekam video tanpa interaksi pengguna.”
Kekurangannya meliputi berbagai aplikasi seperti Outlook, Teams, Word, Excel PowerPoint, dan OneNote.
Perusahaan keamanan siber mengatakan pustaka berbahaya dapat disuntikkan ke dalam aplikasi ini dan memperoleh hak dan izin yang diberikan pengguna, yang selanjutnya dapat dijadikan senjata untuk mengekstrak informasi sensitif, tergantung pada akses yang diberikan pada masing-masing aplikasi tersebut.
TCC adalah kerangka kerja yang dikembangkan oleh Apple untuk mengelola akses ke data pengguna yang sensitif di macOS, memberikan pengguna transparansi tambahan mengenai bagaimana data mereka diakses dan digunakan oleh berbagai aplikasi yang diinstal pada komputer tersebut.
Hal ini dipertahankan dalam bentuk basis data terenkripsi yang mencatat izin yang diberikan oleh pengguna kepada masing-masing aplikasi guna memastikan preferensi diterapkan secara konsisten di seluruh sistem.
“TCC bekerja sama dengan fitur sandboxing aplikasi di macOS dan iOS,” catat Huntress dalam penjelasannya untuk TCC. “Sandboxing membatasi akses aplikasi ke sistem dan aplikasi lain, dengan menambahkan lapisan keamanan ekstra. TCC memastikan bahwa aplikasi hanya dapat mengakses data yang telah mendapat persetujuan eksplisit dari pengguna.”
Sandboxing juga merupakan tindakan pencegahan yang mencegah terjadinya injeksi kode, yang memungkinkan penyerang yang memiliki akses ke suatu mesin memasukkan kode berbahaya ke dalam proses yang sah dan mengakses data yang dilindungi.
“Library injection, juga dikenal sebagai Dylib Hijacking dalam konteks macOS, adalah teknik yang memasukkan kode ke dalam proses aplikasi yang sedang berjalan,” kata peneliti Talos Francesco Benvenuto. “macOS menangkal ancaman ini dengan fitur-fitur seperti hardened runtime, yang mengurangi kemungkinan penyerang mengeksekusi kode sembarangan melalui proses aplikasi lain.”
“Namun, apabila penyerang berhasil menyuntikkan pustaka ke dalam ruang proses aplikasi yang sedang berjalan, pustaka tersebut dapat menggunakan semua izin yang telah diberikan kepada proses tersebut, dan secara efektif beroperasi atas nama aplikasi itu sendiri.”
Akan tetapi, perlu dicatat bahwa serangan semacam ini mengharuskan pelaku ancaman untuk memiliki akses ke host yang telah disusupi pada tingkat tertentu, sehingga akses tersebut dapat disalahgunakan untuk membuka aplikasi dengan hak istimewa lebih tinggi dan menyuntikkan pustaka berbahaya, yang pada dasarnya memberi mereka izin terkait dengan aplikasi yang dieksploitasi.
Dengan kata lain, jika suatu aplikasi tepercaya disusupi oleh penyerang, penyerang tersebut dapat dimanfaatkan untuk menyalahgunakan izinnya dan memperoleh akses tidak sah ke informasi sensitif tanpa persetujuan atau sepengetahuan pengguna.
Pelanggaran semacam ini dapat terjadi saat aplikasi memuat pustaka dari lokasi yang berpotensi dimanipulasi oleh penyerang dan telah menonaktifkan validasi pustaka melalui hak yang berisiko (yakni, ditetapkan ke benar), yang sebaliknya membatasi pemuatan pustaka pada pustaka yang ditandatangani oleh pengembang aplikasi atau Apple.
“macOS memercayai aplikasi untuk mengawasi sendiri izin mereka,” kata Benvenuto. “Kegagalan dalam tanggung jawab ini menyebabkan pelanggaran terhadap seluruh model izin, dengan aplikasi yang secara tidak sengaja bertindak sebagai proksi untuk tindakan yang tidak sah, menghindari TCC, dan membahayakan model keamanan sistem.”
Microsoft, pada bagiannya, menganggap masalah yang teridentifikasi sebagai “risiko rendah” dan bahwa aplikasi tersebut diharuskan memuat pustaka yang tidak ditandatangani untuk mendukung plugin. Namun, perusahaan telah turun tangan untuk memperbaiki masalah tersebut di aplikasi OneNote dan Teams-nya.
“Aplikasi yang rentan tersebut memberi peluang bagi penyerang untuk mengeksploitasi semua hak milik aplikasi dan, tanpa perintah apa pun dari pengguna, menggunakan kembali semua izin yang telah diberikan ke aplikasi tersebut, yang secara efektif bertindak sebagai perantara izin bagi penyerang,” kata Benvenuto.
“Penting juga untuk disebutkan bahwa tidak jelas bagaimana cara menangani plug-in tersebut dengan aman dalam kerangka kerja macOS saat ini. Notaris plug-in pihak ketiga adalah suatu pilihan, meskipun rumit, dan akan mengharuskan Microsoft atau Apple untuk menandatangani modul pihak ketiga setelah memverifikasi keamanannya.”