La vulnerabilità di macOS tramite Office, risolta con la sua ultima versione per macOS 10.15.3

office per macOS

Mercoledì scorso, Patrick Wardle ha avvertito e ha mostrato una vulnerabilità in macOS a cui è possibile accedere tramite il programma Office. In particolare, si accede a questo exploit attraverso le macro del programma di modifica del testo. Una macro può essere definita come una serie di comandi e istruzioni raggruppati insieme come lo stesso comando per completare automaticamente un'attività. Fortunatamente il problema è già stato risolto con l'ultima versione di Office per macOS 10.15.3

Patrick Wardle L'ingegnere di sicurezza di Jamf ed ex hacker della NSA, specializzato nella ricerca e individuazione di vulnerabilità in macOS, ha mostrato mercoledì scorso alla conferenza «Black Hat» e attraverso il suo blog, poiché è possibile accedere ai dati sensibili del Mac tramite macro eseguite in Office. Sebbene è abbastanza difficile da eseguire e portare a termine questo exploit, può essere raggiunto e una volta dimostrato che non c'è nulla di inespugnabile.

Le macro di Office sono state utilizzate in molte occasioni per accedere alle vulnerabilità nei computer Windows. È possibile sviluppare anche Mac. Creando un file in un vecchio formato .slk, Wardle è stato in grado di far eseguire macro a Office senza avvisare l'utente. Aggiunto un carattere "$" all'inizio del nome del file. Questo ha permesso a Wardle sfuggire alla sandbox di macOS. Infine, Wardle ha compresso il file in formato .zip Lo ha fatto in questo modo perché macOS non verifica questi tipi di file con i requisiti di certificazione.

Per la tranquillità degli utenti, va sottolineato che si tratta di un exploit piuttosto difficile da eseguire e questo è ancora necessario autenticare alcune delle azioni all'accesso. 

logicamente Patrizio Wardle ha segnalato questa violazione della sicurezza sia a Microsoft che ad Apple. Tuttavia, secondo le sue parole, l'azienda di mele non gli ha risposto.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.