技术编辑:芒果果丨发自 思否编辑部
SegmentFault 思否报道丨公众号:SegmentFault
今天的线上全球顶级安全大会 Black Hat 上,安全研究人员 Patrick Wardle 演示了一种 macOS 用户使用嵌入宏的 Microsoft Office 文件遭到恶意攻击的情况。这种漏洞可以向 macOS 用户发起恶意攻击,甚至可能导致黑客控制整个被入侵的 Mac。
长期以来,黑客一直使用嵌入宏的 Office 文件作为访问 Windows 计算机的一种方式,Patrick Wardle 证明了这种攻击在 macOS 上也是可能的。根据他的说法,Mac 用户只要打开一个包含该漏洞的 Microsoft Office 文件就可能受到攻击。
Microsoft Office 漏洞可控制 macOS
Patrick Wardle 在自己的博客上分享了他发现的利用 Office 文件影响macOS 的漏洞,在今天的 Black Hat 会议上,他再次强调了这个漏洞。
目前,苹果已经修复了 Patrick Wardle 发现的,在macOS 10.15.3中出现的漏洞,该漏洞已经不能为黑客所用。但它提供了一个有趣的视角,让我们看到了一个新兴的攻击方法。
Patrick Wardle 在博客中介绍了黑客攻击的详细步骤,概括来说就是使用了一个老旧的 .slk 格式的 Office 宏文件,能够在不通知用户的情况下,在 macOS 上运行。
Patrick Wardle 说:“安全研究人员很喜欢研究这些古老的文件格式,因为它们是在没有人考虑安全问题的时候创建的。”
即使在沙箱中,App 也会受到 API 滥用威胁
在利用过时的文件格式让 macOS 在不通知用户的情况下于 Microsoft Office 中运行宏操作之后,Patrick Wardle 还使用了另一个漏洞,通过带有 $ 符号的文件、以从沙箱中逃逸。这个文件是一个 .zip 格式的文件,macOS 不会进行公证检查,也不会阻止用户打开这个来自未知开发者的文件。
这个漏洞要求目标用户在两个不同的场景下登陆 Mac,从而出发漏洞链中的不同步骤。这样会使漏洞发生的可能降低,但仍会有不清楚风险的用户允许这样的操作。
在 Patrick Wardle 公开了发现该漏洞的消息后,微软告诉他,他们已经发现“即使在沙箱中,任何应用程序都极易受到 API 被滥用的侵害”。微软已经和苹果取得了联系,希望在出现问题时及时识别漏洞并修复它们。
安装来源不明的文件时,系统会弹出警告,但许多用户并不会真正仔细阅读风险警告,而是为了跳过对话窗口而选择“已阅读”。
这无形中就会增加计算机被漏洞攻击的可能。虽然该漏洞已被修复,但它仍有可能影响部分用户。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。