Mettez à jour votre Mac maintenant pour corriger la vulnérabilité qui donne un accès complet aux applications d’espionnage
Microsoft avertit les utilisateurs de Mac de mettre à jour vers la dernière version de MacOS Monterey après avoir découvert une vulnérabilité dans la fonctionnalité Transparence, consentement et contrôle (TCC) d'Apple.
L'exploitation de cette vulnérabilité pourrait permettre à des acteurs malveillants d'usurper le TCC et d'implanter des logiciels malveillants ou de pirater une autre application sur l'ordinateur.

Introduit en 2012 avec MacOS Mountain Lion, TCC est conçu pour aider à contrôler l'accès d'une application à des éléments tels que la caméra, le microphone et les données. Lorsqu'une application demande l'accès à des données protégées, la demande est comparée aux enregistrements stockés existants dans une base de données spéciale. Si les enregistrements existent, l'accès à l'application est refusé ou approuvé en fonction d'un indicateur qui indique le niveau d'accès.
Sinon, une invite s'affiche pour que l'utilisateur accorde ou refuse explicitement l'accès. Une fois que l'utilisateur a répondu, cette demande est stockée dans la base de données et les demandes futures suivront l'entrée précédente de l'utilisateur.
Selon Microsoft, la vulnérabilité « powerdir », également connue sous le nom de CVE-2021-300970 , a en fait été exploitée à deux reprises par leurs chercheurs en sécurité. Le premier exploit de « preuve de concept » a essentiellement planté un faux fichier de base de données TCC et modifié le répertoire personnel de l'utilisateur.
En faisant cela, Microsoft a pu modifier les paramètres de n'importe quelle application ou permettre l'accès au microphone ou à la caméra. Microsoft a même pu effrontément donner accès au micro et à la caméra de Teams. Microsoft a signalé ces premières découvertes à Apple en juillet 2021, bien que l'exploit ait apparemment toujours fonctionné, bien qu'Apple ait corrigé un exploit similaire démontré à Black Hat 2021.
Le deuxième exploit de preuve de concept est survenu parce qu'un changement dans l'outil de dsimport de MacOS Monterey a cassé le premier exploit. Ce nouvel exploit permet à un attaquant d'utiliser l'injection de code pour modifier le binaire appelé /usr/libexec/configd . Ce binaire est responsable des modifications de configuration au niveau du système, y compris l'accès à la base de données TCC. Cela a permis à Microsoft de modifier silencieusement le répertoire personnel et d'exécuter le même type d'attaque que le premier exploit.
Heureusement, Microsoft a de nouveau informé Apple de la vulnérabilité, et elle a été corrigée le mois dernier. Microsoft exhorte les utilisateurs de macOS à s'assurer que leur version de MacOS Monterey est mise à jour avec le dernier correctif. La société a également pris le temps de promouvoir sa propre solution de sécurité d'entreprise Defender for Endpoint, qui a pu empêcher ces exploits avant même qu'Apple ne les corrige.
Il y a eu des exploits TCC précédents, dont un qui utilise l'utilitaire Time Machine intégré d'Apple , qui ont également été corrigés depuis. Il est toujours fortement conseillé de garder tous vos appareils à jour avec les derniers correctifs pour éviter d'éventuels exploits comme celui-ci. N'hésitez pas à lire les détails des exploits TCC de Microsoft sur leur article de blog sur la sécurité .