Praėjusį trečiadienį Patrickas Wardle'as perspėjo ir parodė „MacOS“ pažeidžiamumą, kurį galima pasiekti per „Office“ programą. Tiksliau, prieinamas šis išnaudojimas per teksto redagavimo programos makrokomandas. Makrokomanda gali būti apibrėžta kaip komandų ir instrukcijų serija, kurios sugrupuotos kaip ta pati komanda, kad užduotis būtų atlikta automatiškai. Laimei, problema jau užtaisyta naudojant naujausią „Office for MacOS“ versiją 10.15.3
Patrickas Wardle'as, Jamfo saugumo inžinierius ir buvęs NSA įsilaužėlis, kuris specializavosi ieškant ir ieškant „MacOS“ pažeidžiamumų, praėjusį trečiadienį parodė „Black Hat“ konferencijoje ir per savo tinklaraštį, nes prie neskelbtinų „Mac“ duomenų galima pasiekti naudojant „Office“ vykdomas makrokomandas. Nors tai gana sunku atlikti ir atlikite šį išnaudojimą, tai galima pasiekti ir tai parodžius, kad nėra nieko neįveikiamo.
„Office“ makrokomandos daug kartų buvo naudojamos norint pasiekti „Windows“ kompiuterių pažeidžiamumą. Taip pat galima kurti „Mac“ kompiuterius. Sukūręs seno .slk formato failą, Wardle'as sugebėjo priversti „Office“ paleisti makrokomandas nepranešęs apie tai vartotojui. Prie failo pavadinimo pradžios pridėtas simbolis „$“. Tai leido Vardlei pabėgti iš „MacOS“ smėlio dėžės. Galiausiai Wardle suglaudino failą .zip formatu Tai padarė taip, nes „macOS“ netikrina šių tipų failų pagal sertifikavimo reikalavimus.
Kad vartotojai būtų ramūs, reikia pabrėžti, kad tai gana sunku išnaudoti ir tai vis tiek turite patvirtinti kai kuriuos veiksmus prisijungdami.
Logiškai Patrickas Wardle'as pranešė apie šį saugumo pažeidimą tiek „Microsoft“, tiek „Apple“. Tačiau, pasak jo žodžių, obuolių įmonė jam neatsakė.