- ТЦЦ је безбедносна технологија која омогућава Аппле корисницима да контролишу подешавања приватности апликација инсталираних на њиховим системима и уређаја повезаних са њиховим уређајима.
- Аппле корисници са новим ТЦЦ-ом ће дозволити пуни приступ диску апликацијама са функцијама подешавања како би се аутоматски спречило неовлашћено извршавање кода.
- Коначно, Аппле је успео да поправи рањивост у безбедносним исправкама објављеним крајем прошле године у децембру.

Мицрософт упозорава да би рањивост мацОС-а могла да се користи за заобилажење технологије транспарентности, сагласности и контроле (ТЦЦ) компаније.
Истраживачки тим Мицрософт 365 Дефендер пријавио је рањивост у Аппле-овом МацБоок Про моделу Т5 Аппле-у путем Мицрософт Сецурити Вулнерабилити Ресеарцх (МСВР) 15. јула 2021.
ТЦЦ је безбедносна технологија дизајнирана да омогући Аппле корисницима да контролишу подешавања приватности апликације инсталиране на њиховим системима и уређајима повезаним са њиховим Мац рачунарима, укључујући камере и микрофони.
Аппле је уверио кориснике да ће његов нови ТЦЦ дозволити потпуни приступ диску само апликацијама са подешеним функцијама за аутоматско блокирање неовлашћеног извршавања кода.
Лоопхолес
Истраживачи Мајкрософта открили су да сајбер криминалци могу да преваре корисника да кликне на злонамерну везу како би добио приступ личним подацима ускладиштеним у ТЦЦ бази података.
„Открили смо да је могуће програмски променити кућни директоријум циљног корисника и поставити лажни ТЦЦ базу података, која чува историју сагласности захтева за апликације“, каже главни истраживач безбедности у Мицрософту, Јонатхан Бар.
„Ако се експлоатише на незакрпљеним системима, ова рањивост би могла дозволити злонамерном актеру да потенцијално оркестрира напад на основу заштићених личних података корисника.
„На пример, нападач би могао да отме апликацију инсталирану на уређају или да инсталира сопствену злонамерну апликацију и приступи микрофон за снимање приватних разговора или снимање екрана осетљивих информација приказаних на кориснику екран.”
Пријављени ТЦЦ обилазници
Аппле је такође закрпио друге ТЦЦ бајпасове пријављене од 2020. године, укључујући:
- Променљиво тровање околине
- Монтажа времеплова
- Питање закључка пакета
Поред тога, Аппле је исправио рањивост у безбедносним исправкама објављеним прошлог месеца, 13. децембра 2021. „Злонамерна апликација може да заобиђе подешавања приватности“, према безбедносном савету.
Аппле се позабавио логичком грешком иза грешке у безбедносној грешци повердир тако што је развио боље управљање стањем.
„Током овог истраживања, морали смо да ажурирамо нашу експлоатацију доказа о концепту (ПОЦ) јер почетна верзија више није радила на најновијој верзији мацОС-а, Монтереи,“ назначио је Џонатан.
„Ово показује да чак и када мацОС или други оперативни системи и апликације постају све чвршћи са сваким издањем, произвођачи софтвера као што је Аппле, безбедност истраживачи и већа безбедносна заједница морају континуирано да раде заједно на идентификацији и поправљању рањивости пре него што нападачи могу да искористе предности њих."
Схроотлесс
Мицрософт је данас открио безбедносни пропуст, кодног имена Схроотлесс, то би омогућило нападачу да заобиђе заштиту интегритета система (СИП) и изврши произвољне операције, подигне привилегије за рут и инсталира роотките на рањиве уређаје.
Истраживачи компаније су такође открили нове варијанте мацОС малвера познате као УпдатеАгент или Виграм, ажуриране новим тактикама избегавања и упорности.
Прошле године, у јуну, истраживач безбедности (Редмонд) из компаније Тацтицал Нетворк Солутионс открио је критичне недостатке у бројним моделима НЕТГЕАР рутера. Хакери би могли да искористе недостатке за пробијање и бочно кретање унутар мрежа предузећа.
Да ли сте се суочили са неким од ових застоја? Поделите своје мисли са нама у одељку за коментаре испод.