macOS üzerinde çalışan Microsoft Office uygulamalarındaki güvenlik açıkları, verilen izinler üzerinden yetkisiz erişime imkan tanıyarak gizlilik ve veri güvenliğini riske atabilir.
Saldırganlar, güvenilir olarak kabul edilen bu uygulamaları kullanarak, kullanıcıların haberi olmadan çeşitli eylemler gerçekleştirebilir. Bu açık, macOS’un izin otomasyonu sistemini suistimal ederek kötü niyetli kişilerin bu uygulamalar üzerinden işlem yapmasına olanak tanır.
macOS’taki yaygın kullanılan Microsoft programlarındaki kütüphane enjeksiyonu (library injection) güvenlik açığı, kullanıcıları uygulama izinlerini gözden geçirmeye ve dikkatli olmaya yönlendiriyor.
macOS üzerinde yer alan Excel, OneNote, PowerPoint, Word, Outlook ve Teams gibi Microsoft uygulamalarında tespit edilen bir kütüphane enjeksiyonu zafiyeti, saldırganların mevcut izinler aracılığıyla bu uygulamalara dışarıdan erişebilmesine neden oluyor.
Bu durum, bir saldırganın uygulamayı kontrol edilebilir bir konuma kopyalayıp, kütüphane enjeksiyonu yoluyla uygulamanın ayrıcalıklarını kullanmasına olanak tanıyabilir. Başka bir deyişle, kötü niyetli kişiler cihazınızdaki video ve ses kaydını alabilir, kişisel verilere erişebilir veya cihazınıza girilen bilgileri kaydedebilir. Dahası, Outlook üzerinden e-posta gönderebilir, Fotoğraflar klasörünüzdeki resimleri görüntüleyebilir ya da en kötü senaryoda yetki seviyesini artırabilirler.
Apple, kullanıcıların cihazlarındaki belirli bilgilere ve araçlara (örneğin, fotoğraflar, kişiler, kamera ve mikrofon) erişim sağlamak için manuel olarak izin vermelerini gerektiren bir izin tabanlı (entitlement-based) model kullanır. İzin verildiğinde, macOS bu ayarları hatırlar (manuel olarak değiştirilmedikçe) ve işte bu otomasyon, bu güvenlik açığından faydalanmak isteyen saldırganlar için bir fırsat sunar.
Transparency, Consent, and Control (TCC) çerçevesi, gizliliği korumayı ve sistem güvenliğini sağlamayı amaçlasa da mükemmel değil. Güvenilir bir uygulama tehlikeye girdiğinde, saldırganlar cihaz sahibinin farkında olmadan eylemler gerçekleştirmek için bu uygulamayı manipüle edebilir. Ayrıca, hardened runtime korumaları ve sandboxed uygulamalar cihaz verilerini ve kaynaklarını korumayı amaçlasa da, bazı durumlarda kötü amaçlı yazılımlar bu önlemleri aşmanın yollarını bulabilir.
Cisco Talos kıdemli güvenlik araştırma mühendisi Francesco Benvenuto’ya göre, Microsoft bu sorunların “düşük risk” taşıdığını belirtiyor ve bazı uygulamalarının “plugin’leri desteklemek için imzasız kütüphanelerin yüklenmesine izin vermesi gerektiğini” savunuyor. Bu durum, macOS kullanıcılarının Microsoft’un bu sorunu düzeltmeye niyetli olmadığını düşünmesine neden olabilir. Ancak, Cisco Talos, Teams ve OneNote’un güncellendiğini ve artık bu güvenlik açığına sahip olmadığını belirtti. Buna rağmen, Excel, Outlook, PowerPoint ve Word hâlâ bu zafiyete karşı savunmasız durumda.
Kütüphane enjeksiyonları önemli teknik bilgi gerektirir, ancak bu zafiyetlerin yaygın olarak kullanılan Microsoft programlarıyla ilişkili olması, macOS kullanıcıları için ciddi bir endişe kaynağı olabilir. Bu güvenlik açıklarının gerçek dünyadaki etkileri henüz netleşmiş değil — Microsoft henüz bu konuda bir açıklama yapmadı — fakat hem kurumların hem de kişisel kullanıcıların uygulama izinlerini gözden geçirip 365 suite üzerinde olağan dışı etkinliklere karşı dikkatli olmaları gerektiği açıktır.