通过Office的macOS漏洞,已通过macOS 10.15.3的最新版本修复

适用于macOS的Office

上周三, Patrick Wardle警告并显示了macOS中的一个漏洞,可以通过Office程序进行访问。 具体来说,可以访问此漏洞利用 通过文本编辑程序的宏。 宏可以定义为一系列命令和指令,这些命令和指令被组合为同一条命令以自动完成任务。 幸运的是,该问题已使用最新版的macOS 10.15.3版的Office进行了修补。

帕特里克·沃德尔, Jamf的安全工程师和前NSA黑客专门研究macOS中的漏洞,上周三在“黑帽”会议上展示了该漏洞, 通过你的博客,因为可以通过Office中执行的宏访问敏感的Mac数据。 虽然 很难执行 并进行这种利用,就可以实现,一旦证明,没有什么是坚不可摧的。

Office宏已多次用于访问Windows计算机中的漏洞。 Mac也可以开发。 通过创建旧的.slk格式的文件,Wardle能够使Office运行宏而不会提醒用户。 在文件名的开头添加了“ $”字符。 那让Wardle 逃离macOS沙箱。 最后,Wardle将文件压缩为.zip格式 这样做是因为macOS不会按照认证要求来验证这些类型的文件。

为了使用户安心,必须强调的是,这是执行起来相当困难的漏洞,并且 您仍然需要对登录时的某些操作进行身份验证。 

逻辑上 帕特里克沃德 向Microsoft和Apple报告了此安全漏洞。 但是,按照他的话说,苹果公司没有回应他。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。