PSA : mettez à jour votre Mac pour éviter l'attaque « powerdir »

0
152
ViChizh/Shutterstock.com

Là&# 8217;sa vulnérabilité faisant le tour de macOS appelée “powerdir” cela pourrait conduire à un accès non autorisé, ce que la plupart des utilisateurs d'ordinateurs aimeraient éviter. Apple a corrigé la vulnérabilité dans macOS 11.6 et 12.1, mais vous devez mettre à jour vos appareils pour assurer votre sécurité.

CONNEXESVoici les nouveautés de macOS Monterey 12.1, disponibles maintenant

Il est intéressant de noter que la vulnérabilité, appelée CVE-2021-300970, a été détaillée par l'équipe de recherche Microsoft 365 Defender dans un article de blog intense. Microsoft a alerté Apple via la divulgation coordonnée des vulnérabilités (CVD) via Microsoft Security Vulnerability Research (MSVR) le 15 juillet 2021. Apple a ensuite corrigé le problème le 13 décembre 2021.

“Les chercheurs en sécurité de Microsoft continuent de surveiller le paysage des menaces pour découvrir de nouvelles vulnérabilités et techniques d'attaque susceptibles d'affecter macOS et d'autres appareils non Windows,” a déclaré Microsoft.

Selon la page de correctif d'Apple, “une application malveillante peut contourner les préférences de confidentialité.” Pour le résoudre, “Un problème de logique a été résolu avec une gestion améliorée de l'état.”

L'attaque est conçue pour contourner la technologie de transparence, de consentement et de contrôle (TCC) du système d'exploitation, en donnant à l'attaquant un accès non autorisé aux données protégées d'un utilisateur. C'est loin d'être la première vulnérabilité TCC signalée. En fait, le même correctif qui a corrigé celui que Microsoft a découvert en corrigeait également quelques autres.

Publicité

Sur la base des détails techniques partagés par Microsoft, en particulier la mention selon laquelle « il est possible de modifier par programmation le répertoire personnel d'un utilisateur cible et de créer une fausse base de données TCC, qui stocke l'historique de consentement des demandes d'applications », ; cette attaque doit être effectuée localement. Cela signifie que vous devez exécuter un logiciel spécifique sur votre Mac pour qu'ils puissent y accéder, ou qu'ils doivent être assis devant votre ordinateur.

Selon Microsoft, & #8220;En utilisant cet exploit, un attaquant pourrait modifier les paramètres de n'importe quelle application.” Microsoft a également déclaré que son exploit “permet la modification des paramètres pour accorder, par exemple, à n'importe quelle application comme Teams, pour accéder à la caméra, entre autres services.”

CONNEXESComment mettre à jour votre Mac et maintenir les applications à jour

Si vous’ J'ai déjà mis à jour votre Mac avec les dernières versions, vous n'avez pas à vous soucier de cette vulnérabilité particulière (cela ne veut pas dire que de nouvelles attaques n'apparaîtront pas). Si vous hésitez à mettre à jour votre Mac pour une raison ou une autre, laissez cette vulnérabilité majeure vous rappeler de garder votre précieux ordinateur à jour, car c'est essentiel pour votre sécurité.

LIRE LA SUITE < ul id="nextuplist">

  • › Les lunettes à lumière bleue fonctionnent-elles ? Tout ce que vous devez savoir
  • › Se souvenir de VRML : Le métaverse de 1995
  • › Gagnants du prix Best of CES 2022 de Geek : ce qui nous passionne
  • › Que signifie “NBD” La moyenne et comment l'utiliser ?
  • › Quel contenu 8K est réellement disponible ?
  • › Rien de bénéfique ne vient du défilement sans esprit