Forrige onsdag, Patrick Wardle advarte og viste et sårbarhet i macOS som kunne nås gjennom Office-programmet. Spesielt er denne utnyttelsen tilgjengelig gjennom makroene til tekstredigeringsprogrammet. En makro kan defineres som en serie med kommandoer og instruksjoner som er gruppert som den samme kommandoen for å fullføre en oppgave automatisk. Heldigvis har problemet allerede blitt oppdatert med den nyeste versjonen av Office for macOS 10.15.3
Patrick Wardle Jamfs sikkerhetsingeniør og tidligere NSA-hacker, som har spesialisert seg på å søke og finne sårbarheter i macOS, viste sist onsdag på "Black Hat" -konferansen og gjennom bloggen din, siden sensitive Mac-data kunne nås via makroer som er utført i Office. Selv om det er ganske vanskelig å utføre og utføre denne utnyttelsen, kan den oppnås, og når den først viser at det ikke er noe ugjennomtrengelig.
Kontormakroer har blitt brukt ved mange anledninger for å få tilgang til sårbarheter på Windows-datamaskiner. Mac-maskiner kan også utvikles. Ved å lage en fil i et gammelt .slk-format, kunne Wardle få Office til å kjøre makroer uten å varsle brukeren. Lagt til et "$" -tegn i begynnelsen av filnavnet. Det tillot Wardle unnslippe macOS-sandkassen. Til slutt komprimerte Wardle filen i .zip-format Det gjorde det på denne måten fordi macOS ikke bekrefter denne typen filer med sertifiseringskravene.
For tryggheten til brukerne, må det understrekes at det er en ganske vanskelig utnyttelse å utføre og det du må fortsatt godkjenne noen av handlingene ved pålogging.
Logisk patrick wardle rapporterte dette sikkerhetsbruddet til både Microsoft og Apple. I følge hans ord svarte epleselskapet imidlertid ikke til ham.