Il 365 Defender Research Team di Microsoft ha da poco reso noti i dettagli di una vulnerabilità denominata PowerDir che interessava i Mac e che avrebbe potuto permettere ad un attacker di bypassare il Transparency Consent and Control (TCC), una funzione presente da tempo su macOS, che consente agli utenti di configurare le impostazioni sulla privacy delle proprie applicazioni, garantendo che esse ottengano il consenso dell’utente prima di accedere ai file presenti in Documenti, Download, Scrivania, iCloud Drive e su volumi di rete.
PowerDir: i malintenzionati possono bypassare il TCC di macOS
La falla, etichettata nel database delle vulnerabilità come CVE-2021-30970, è stata già risolta da Apple con macOS 12.1 rilasciato a dicembre scorso. Chi non ha ancora provveduto ad aggiornare il sistema operativo del proprio Mac dovrebbe quindi preoccuparsi quanto prima di procedere per evitare di andare incontro a situazioni poco gradevoli, per così dire.
Mediante PowerDir, dunque, un malintenzionato avrebbe potuto far installare la propria app dannosa, accedendo al microfono e alla fotocamera per ottenere dati sensibili senza autorizzazione dell’utente, sfruttando un finto database TCC con policy di accesso.
Nel fornire i dettagli relativi alla vulnerabilità in questione, Microsoft ha pure fatto sapere che i ricercatori specializzati in sicurezza informatica continuando a tenere d’occhio il panorama delle minacce per poter scovare potenziali nuove vulnerabilità e tecniche usate dai malintenzionati che vogliono andare a colpire macOS e altri sistemi operativi differenti da Windows. Al riguardo, è bene sottolineare che, diversamente da quanto ritenuto sino a non molto tempo fa, le “insidie” informatiche non esistono solo per Windows e che quindi bisogna sempre tenere alta la guardia.