Tecnologia

Por que a Microsoft pediu aos usuários da Apple que apliquem as configurações de segurança do macOS imediatamente


Por que a Microsoft pediu aos usuários da Apple que apliquem as configurações de segurança do macOS imediatamente
Microsoft destacou uma segurança vulnerabilidade dentro maçãde Mac OS o que poderia comprometer os dados do usuário, dando aos hackers acesso a eles, ignorando a tecnologia de Transparência, Consentimento e Controle (TCC) no sistema operacional. De acordo com a Microsoft, a vulnerabilidade “powerdir” foi relatado à Apple por meio da Divulgação Coordenada de Vulnerabilidade (CVD) via Microsoft Security Vulnerability Research (MSVR). Consequentemente, a Apple também lançou uma correção para a vulnerabilidade, conhecida como CVE-2021-30970, como parte das atualizações de segurança lançadas em 13 de dezembro , 2021. Enquanto isso, a Microsoft pediu aos usuários do macOS que apliquem esses configurações de segurança O mais breve possível.

A tecnologia Transparência, Consentimento e Controle ou TCC é um subsistema que a Apple introduziu em 2012 em Leão da Montanha macOS. A tecnologia TCC destina-se a impedir que os aplicativos acessem as informações pessoais dos usuários sem seu consentimento e conhecimento prévios. As configurações relacionadas ao TCC podem ser encontradas em Preferências do Sistema no macOS (Preferências do Sistema > Segurança e Privacidade > Privacidade):


Com a ajuda do TCC, os usuários podem definir as configurações de privacidade de seus MacBooks, como configurações de câmera ou microfone ou iCloud conta. A Apple também instalou uma medida de segurança para o TCC que impede a execução não autorizada de código e também reforçou uma política que permite acesso limitado ao TCC apenas para aplicativos com acesso total ao disco, acrescenta o relatório.

“Descobrimos que é possível alterar programaticamente o diretório inicial de um usuário alvo e plantar um banco de dados TCC falso, que armazena o histórico de consentimento das solicitações do aplicativo. Se explorada em sistemas não corrigidos, essa vulnerabilidade pode permitir que um agente mal-intencionado orquestre potencialmente um ataque com base nos dados pessoais protegidos do usuário. Por exemplo, o invasor pode sequestrar um aplicativo instalado no dispositivo – ou instalar seu próprio aplicativo malicioso – e acessar o microfone para gravar conversas privadas ou capturar capturas de tela de informações confidenciais exibidas na tela do usuário”, disse a Microsoft em um post no blog.

o FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *