Исследователи нашли восемь новых уязвимостей в macOS-версиях приложений от Microsoft (Outlook, Teams, Word, Excel, PowerPoint и OneNote).
Которые в случае эксплуатации позволяют злоумышленникам повысить права и добраться до конфиденциальных данных. Согласно описанию от Cisco Talos, выявленные бреши помогают обойти настройки конфиденциальности в операционной системе, строящиеся на фреймворке TCC (Transparency, Consent, and Control).
		
		
	
	
		
	
«Если условный атакующий воспользуется обнаруженными уязвимостями, он сможет заполучить любые права, выданные затронутым приложениям от Microsoft», — пишут специалисты. «Например, злоумышленник сможет отправлять электронные письма с аккаунта жертвы, а также записывать аудио и видео без какого-либо взаимодействия с целевым пользователем».
		
	
Проблемы затрагивают программы Outlook, Teams, Word, Excel, PowerPoint и OneNote. В теории атакующий может внедрить вредоносные библиотеки в любое из этих приложений, что позволит ему не только получить права последних, но и вытащить ряд конфиденциальных данных.
Как отмечают специалисты, для успешной эксплуатации у злоумышленника уже должен быть определённый доступ к системе жертвы.
				
			Которые в случае эксплуатации позволяют злоумышленникам повысить права и добраться до конфиденциальных данных. Согласно описанию от Cisco Talos, выявленные бреши помогают обойти настройки конфиденциальности в операционной системе, строящиеся на фреймворке TCC (Transparency, Consent, and Control).
	«Если условный атакующий воспользуется обнаруженными уязвимостями, он сможет заполучить любые права, выданные затронутым приложениям от Microsoft», — пишут специалисты. «Например, злоумышленник сможет отправлять электронные письма с аккаунта жертвы, а также записывать аудио и видео без какого-либо взаимодействия с целевым пользователем».
	Проблемы затрагивают программы Outlook, Teams, Word, Excel, PowerPoint и OneNote. В теории атакующий может внедрить вредоносные библиотеки в любое из этих приложений, что позволит ему не только получить права последних, но и вытащить ряд конфиденциальных данных.
Как отмечают специалисты, для успешной эксплуатации у злоумышленника уже должен быть определённый доступ к системе жертвы.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
					



		
			



