Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Schwachstellen in Microsoft macOS-Apps öffnen Hackern Tür und Tor

In Microsoft-Anwendungen für macOS wurden acht Schwachstellen entdeckt, die Angreifern ermöglichen könnten, sich erweiterte Berechtigungen zu verschaffen oder auf sensible Daten zuzugreifen. Dabei umgehen sie das Berechtigungsmodell des Betriebssystems, das auf dem "Transparency, Consent, and Control (TCC)"-Framework basiert.

THNBedrohungen
Lesezeit 3 Min.

„Gelingt der Angriff, könnte der Angreifer alle Berechtigungen nutzen, die den betroffenen Microsoft-Anwendungen bereits erteilt wurden“, erklärt Cisco Talos. „Das würde dem Angreifer ermöglichen, beispielsweise E-Mails zu versenden, Audio aufzunehmen, Fotos zu machen oder Videos zu erstellen – alles ohne das Wissen oder Zutun des Benutzers.“ Diese Schwachstellen betreffen verschiedene Microsoft-Anwendungen wie Outlook, Teams, Word, Excel, PowerPoint und OneNote.

Laut dem Cybersecurity-Unternehmen könnten Angreifer bösartige Bibliotheken in diese Anwendungen einschleusen und die bereits erteilten Berechtigungen übernehmen. Dadurch könnten sie sensible Informationen stehlen, abhängig davon, welche Zugriffsrechte die Anwendungen besitzen.

Das TCC-Framework (Transparency, Consent, and Control) von Apple verwaltet den Zugriff auf sensible Nutzerdaten unter macOS und gibt den Nutzern Kontrolle und Transparenz darüber, wie Anwendungen auf ihre Daten zugreifen. TCC speichert die Berechtigungen für jede Anwendung in einer verschlüsselten Datenbank, um sicherzustellen, dass die festgelegten Einstellungen systemweit eingehalten werden.

„TCC arbeitet mit der Sandboxing-Funktion von macOS und iOS zusammen“, so Huntress. Sandboxing beschränkt den Zugriff einer App auf das System und andere Anwendungen, um eine zusätzliche Sicherheitsebene zu bieten. TCC stellt sicher, dass Apps nur auf Daten zugreifen können, für die sie die ausdrückliche Zustimmung des Nutzers haben.“ Sandboxing schützt auch vor Code-Injektion, bei der Angreifer bösartigen Code in legitime Prozesse einfügen, um auf geschützte Daten zuzugreifen.

„Library Injection, auch als Dylib Hijacking auf macOS bekannt, ist eine Methode, bei der Code in eine laufende Anwendung eingeschleust wird“, so Talos-Experte Francesco Benvenuto. „macOS schützt sich dagegen mit Funktionen wie gehärteter Laufzeit, die es erschweren, dass Angreifer fremden Code in einer anderen Anwendung ausführen.“

Wenn es einem Angreifer jedoch gelingt, eine bösartige Bibliothek in den Prozess einer laufenden Anwendung einzuschleusen, kann diese Bibliothek alle Rechte nutzen, die der Anwendung bereits gewährt wurden, und so im Namen der Anwendung handeln.

Solche Angriffe setzen voraus, dass der Angreifer bereits einen gewissen Zugriff auf das System hat. Dadurch kann er eine privilegierte Anwendung öffnen und eine bösartige Bibliothek einfügen, die ihm die gleichen Berechtigungen verschafft wie die angegriffene Anwendung.

Das bedeutet, dass eine vertrauenswürdige Anwendung, wenn sie kompromittiert wird, ihre Berechtigungen missbrauchen könnte, um unautorisiert auf sensible Daten zuzugreifen – ohne das Wissen oder die Zustimmung des Benutzers. Dies kann passieren, wenn eine Anwendung Bibliotheken von manipulierbaren Orten lädt und die Sicherheitsprüfung der Bibliotheken deaktiviert ist, die normalerweise sicherstellt, dass nur vom Entwickler oder von Apple signierte Bibliotheken geladen werden.

„macOS verlässt sich darauf, dass Programme ihre Berechtigungen selbst verwalten“, so Benvenuto. „Wenn dies versagt, kann das gesamte Berechtigungsmodell untergraben werden, und Anwendungen könnten unwissentlich als Werkzeuge für unautorisierte Aktionen dienen, wodurch das Sicherheitssystem von macOS kompromittiert wird.“

Microsoft stuft die entdeckten Schwachstellen als „geringes Risiko“ ein und erklärt, dass die betroffenen Anwendungen unsignierte Bibliotheken laden müssen, um Plugins zu unterstützen. Das Unternehmen hat jedoch Maßnahmen ergriffen, um das Problem in seinen OneNote- und Teams-Apps zu beheben.

„Die anfälligen Apps ermöglichen es Angreifern, alle Berechtigungen, die der App bereits gewährt wurden, auszunutzen, ohne dass der Benutzer eingreifen muss“, so Benvenuto. „Dadurch können die Apps quasi als Berechtigungsvermittler für den Angreifer dienen.“

Benvenuto weist außerdem darauf hin, dass es unklar ist, wie man Plugins innerhalb des aktuellen macOS-Systems sicher verwalten kann. Eine Möglichkeit wäre, dass Drittanbieter-Plugins notariell beglaubigt werden. Das würde jedoch bedeuten, dass Microsoft oder Apple die Plugins signieren und ihre Sicherheit prüfen müssten, was komplex sein kann.