- A Microsoft encontra um bug de segurança do MacOS, o que pode permitir que os atores de ameaças extraem dados confidenciais da Apple Intelligence
- “Sploitlight” gira em torno dos plugins de destaque
- Foi corrigido no macOS sequoia 15.4, para que os usuários devem atualizar agora
A Microsoft revelou detalhes de uma vulnerabilidade de segurança no MacOS, o que permitiu que os atores de ameaças roubassem informações confidenciais da ferramenta APEL AI.
Em um Postagem do blogA Microsoft disse que encontrou um bug que ignora os mecanismos de transparência, consentimento e controle (TCC) encontrados nos dispositivos MacOS. O TCC é uma estrutura de segurança e privacidade que restringe o acesso a dados confidenciais do usuário e recursos do sistema.
O bug, rastreado como CVE-2025-31199, poderia permitir que os hackers acessem arquivos na pasta de downloads, bem como os caches utilizados pela Apple Intelligence. A Microsoft apelidou de vulnerabilidade “Sploitlight”, pois abusa de plugins de destaque, mas diz que é mais perigoso do que o TCC anterior, como HM-Surf ou Powerdir.
“Implicações graves”
“As implicações dessa vulnerabilidade são mais graves devido à sua capacidade de extrair e vazar informações confidenciais em cache pela inteligência da Apple, como dados de geolocalização precisos, metadados de foto e vídeo, dados de reconhecimento de pessoas, histórico de pesquisa e preferências do usuário e, mais”, explicou Microsoft.
“Esses riscos são ainda mais complicados e aumentados pela capacidade de vinculação remota entre as contas do iCloud, o que significa que um invasor com acesso ao dispositivo MacOS de um usuário também pode explorar a vulnerabilidade para determinar informações remotas de outros dispositivos vinculados à mesma conta do iCloud”.
Os plugins de destaque são usados para indexar arquivos para pesquisa de macOS. Apesar desses plugins em execução em um ambiente de caixa de areia, eles ainda têm acesso privilegiado a arquivos digitalizados, o que significa que os invasores podem modificar os metadados do plug -in para direcionar tipos de arquivos específicos.
Ao registrar o conteúdo do arquivo durante a indexação, os invasores podem exfiltrar os dados sem precisar de permissões de TCC.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
A Apple diz que corrigiu a falha em março de 2025, através de patches para MacOS Sequoia 15.4. No NVD, o patch é descrito como fornecendo “redação de dados aprimorada”. A Microsoft disse que o defensor do endpoint agora detecta instalações “suspeitas” .MdImterter e indexação incomum de diretórios sensíveis.
Via BleepingComputer
Fique conectado