通過Office的macOS漏洞,已通過macOS 10.15.3的最新版本修復

適用於macOS的Office

上週三, Patrick Wardle警告並顯示了macOS中的一個漏洞,可以通過Office程序進行訪問。 具體來說,可以訪問此漏洞利用 通過文本編輯程序的宏。 宏可以定義為一系列命令和指令,這些命令和指令被組合為同一條命令以自動完成任務。 幸運的是,該問題已使用最新版的macOS 10.15.3版的Office進行了修補。

帕特里克·沃德爾, Jamf的安全工程師和前NSA黑客專門研究macOS中的漏洞,上週三在“黑帽”會議上展示了該漏洞, 通過你的博客,因為可以通過Office中執行的宏訪問敏感的Mac數據。 雖然 很難執行 並進行這種利用,就可以實現,一旦證明,沒有什麼是堅不可摧的。

Office宏已多次用於訪問Windows計算機中的漏洞。 Mac也可以開發。 通過創建舊的.slk格式的文件,Wardle能夠使Office運行宏而不會提醒用戶。 在文件名的開頭添加了“ $”字符。 那讓Wardle 逃離macOS沙箱。 最後,Wardle將文件壓縮為.zip格式 這樣做是因為macOS不會按照認證要求來驗證這些類型的文件。

為了使用戶安心,必須強調的是,這是執行起來相當困難的漏洞,並且 您仍然需要對登錄時的某些操作進行身份驗證。 

邏輯上 帕特里克沃德 向Microsoft和Apple報告了此安全漏洞。 但是,按照他的話說,蘋果公司沒有回應他。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。