A Microsoft detalhou uma vulnerabilidade séria do MacOS que poderia permitir que os aplicativos prejudiciais ignorem as proteções de privacidade do sistema. Apelidado de “Sploitlight”, o defeito explorou a maneira como os holofotes indexam os dados do plug -in para acessar os arquivos e metadadas sensíveis da inteligência da Apple. A Apple enfrentou o problema no MacOS em março, mas os usuários em versões anteriores podem estar em risco.
A Microsoft alertou a Apple sobre explorar a descoberta, levando à sua correção no macOS no início deste ano. Do blog de segurança da Microsoft:
A Microsoft Threat Intelligence descobriu uma vulnerabilidade do MacOS que poderia permitir que os invasores roubem dados privados de arquivos normalmente protegidos por transparência, consentimento e controle (TCC), como arquivos na pasta de download, bem como em cache usado pela Apple Intelligence.
Embora semelhante ao desvio anterior do TCC, como HM-Surf e Powerdir, as implicações dessa vulnerabilidade, que chamamos de “Sploitlight” para o uso de holofotes de plug-in, são mais graves devido à sua capacidade de extrair e vazar informações sensíveis ao cache de maçã, como os dados da geolocação precisão, as fotos e os vídeos metadados, os dados da geolocação precisão, os dados da gemada, os dados da gemação, os dados da geolocação precisão, as fotos e os vídeos metadados, os dados da geolocação precisa, os dados da gemia, os dados da geolocação precisão, as fotos e os videos metadados, os dados da geolocação precisão, os dados de MetadATA, os dados da geolocação precisão, as fotos e os videos do MetadATA, os dados da geolocação precisão. Pesquisa e
Esses riscos são ainda mais complicados e intensificados pela capacidade de conexão remota entre as contas do iCloud, o que significa que um usuário atacado com acesso ao dispositivo MacOS de um usuário também pode aproveitar a vulnerabilidade para determinar as informações remotas de outros dispositivos conectados à mesma conta do iCloud.
Agora que a correção sai por alguns meses, a Microsoft está revelando a exploração “Sploitlight” que ele descobriu. Aqui está um resumo do que aconteceu:
- A exploração direcionou pesquisas sobre o MacOS Spotlight e seu processo de indexação de metadados.
- Os aplicativos prejudiciais foram lançados por plugins fabricados especialmente nos diretórios escritos pelo usuário.
- O Spotlight indexaria esses plugins, desencadeando a execução sem a interação do usuário.
- Isso permitiu acesso a posições protegidas, como downloads e dados do Safari.
- Os metadados do cache da Apple Intelligence também podem ser lidos devido à fraca aplicação do TCC.
- Explorar a transparência ignorada, o consentimento e as proteções de controle (TCC) por meio de um defeito de projeto.
A Microsoft indica a correção que chegou ao final de março.
A Apple lançou uma solução para essa vulnerabilidade, agora identificada como CVE-2025-31199, como parte das atualizações de segurança do MacOS Sequoia, emitidas em 31 de março de 2025. Agradecemos à equipe de segurança da Apple por sua colaboração por enfrentar essa vulnerabilidade e incentivar os usuários do MacOS a aplicar essas atualizações de segurança o mais rápido possível.
Recomenda -se que os usuários atualizem a versão mais recente do MacOS para garantir que estejam protegidos dessa vulnerabilidade. A Microsoft fornece detalhes técnicos completos em seu post de pesquisa, incluindo uma demonstração de exploração em ação.
FTC: Usamos conexões de afiliação automática para obter renda. Além disso.