जासूसी करने वाले ऐप्स को पूर्ण एक्सेस देने वाली भेद्यता को ठीक करने के लिए अपने Mac को अभी अपडेट करें

Apple की पारदर्शिता, सहमति और नियंत्रण (TCC) सुविधा में भेद्यता पाए जाने के बाद Microsoft Mac उपयोगकर्ताओं को MacOS मोंटेरे के नवीनतम संस्करण में अपडेट करने के लिए चेतावनी दे रहा है।

इस भेद्यता का शोषण करने से दुर्भावनापूर्ण अभिनेता TCC को धोखा दे सकते हैं और मैलवेयर लगा सकते हैं या कंप्यूटर पर किसी अन्य ऐप को हाईजैक कर सकते हैं।

macOS मोंटेरे पॉवरदिर भेद्यता स्क्रीनशॉट।

2012 में MacOS माउंटेन लायन के साथ पेश किया गया, TCC को कैमरा, माइक्रोफ़ोन और डेटा जैसी चीज़ों तक ऐप की पहुँच को नियंत्रित करने में मदद करने के लिए डिज़ाइन किया गया है। जब कोई ऐप संरक्षित डेटा तक पहुंच का अनुरोध करता है, तो अनुरोध की तुलना एक विशेष डेटाबेस में मौजूदा संग्रहीत रिकॉर्ड से की जाती है। यदि रिकॉर्ड मौजूद हैं, तो ऐप को एक्सेस के स्तर को दर्शाने वाले फ़्लैग के आधार पर अस्वीकृत या स्वीकृत एक्सेस दिया जाता है।

अन्यथा, उपयोगकर्ता को स्पष्ट रूप से पहुंच प्रदान या अस्वीकार करने के लिए एक संकेत दिखाया जाता है। एक बार जब उपयोगकर्ता प्रतिक्रिया देता है, तो वह अनुरोध डेटाबेस में संग्रहीत हो जाता है और भविष्य के अनुरोध उपयोगकर्ता के पिछले इनपुट का पालन करेंगे।

Microsoft के अनुसार, "पॉवरडिर" भेद्यता, जिसे CVE-2021-30970 भी कहा जाता है, का वास्तव में उनके सुरक्षा शोधकर्ताओं द्वारा दो बार शोषण किया गया था। पहले "अवधारणा का प्रमाण" शोषण ने मूल रूप से एक नकली TCC डेटाबेस फ़ाइल लगाई और उपयोगकर्ता की होम निर्देशिका को बदल दिया।

ऐसा करने से, माइक्रोसॉफ्ट किसी भी एप्लिकेशन पर सेटिंग्स को बदलने या माइक्रोफ़ोन या कैमरे तक पहुंच को सक्षम करने में सक्षम था। Microsoft टीम को माइक और कैमरा एक्सेस देने में भी सक्षम था। Microsoft ने जुलाई 2021 में Apple को इन प्रारंभिक निष्कर्षों की सूचना दी, हालांकि ब्लैक हैट 2021 में प्रदर्शित एक समान कारनामे को ठीक करने के बावजूद, शोषण स्पष्ट रूप से अभी भी काम कर रहा था।

अवधारणा के शोषण का दूसरा प्रमाण इसलिए आया क्योंकि MacOS मोंटेरे के dsimport टूल में बदलाव ने पहले कारनामे को तोड़ दिया। यह नया शोषण एक हमलावर को /usr/libexec/configd नामक बाइनरी बदलने के लिए कोड इंजेक्शन का उपयोग करने की अनुमति देता है। यह बाइनरी सिस्टम स्तर कॉन्फ़िगरेशन परिवर्तन करने के लिए ज़िम्मेदार है, जिसमें TCC डेटाबेस तक पहुँच शामिल है। इसने माइक्रोसॉफ्ट को चुपचाप होम डायरेक्टरी को बदलने और पहले शोषण के समान हमले को अंजाम देने की अनुमति दी।

सौभाग्य से, Microsoft ने फिर से Apple को भेद्यता के बारे में सूचित किया, और इसे पिछले महीने पैच किया गया था। Microsoft macOS उपयोगकर्ताओं से यह सुनिश्चित करने का आग्रह कर रहा है कि उनके MacOS Monterey के संस्करण को नवीनतम पैच के साथ अपडेट किया जाए। कंपनी ने एंडपॉइंट एंटरप्राइज़ सुरक्षा समाधान के लिए अपने स्वयं के डिफेंडर को बढ़ावा देने के लिए भी समय लिया, जो ऐप्पल द्वारा पैच किए जाने से पहले ही उन कारनामों को रोकने में सक्षम था।

पिछले TCC कारनामे हुए हैं, जिनमें Apple की टाइम मशीन उपयोगिता का उपयोग करने वाला एक भी शामिल है, जिसे तब से पैच भी किया गया है। इस तरह के संभावित कारनामों को रोकने के लिए हमेशा अपने सभी उपकरणों को नवीनतम पैच के साथ अपडेट रखने की सलाह दी जाती है। बेझिझक Microsoft के TCC कारनामों का विवरण उनके सुरक्षा ब्लॉग पोस्ट पर पढ़ें।