Apple-News

Sicherheitsforscher präsentiert jetzt behobenen macOS-Hack, der Microsoft Office verwendet

Mittwoch, 5. August 2020 12:01 PDT von Juli Clover

macOS-Benutzer könnten mit Microsoft Office-Dateien, in die Makros eingebettet sind, mit böswilligen Angriffen angegriffen werden, so die Details des jetzt behobenen Exploits heute geteilt vom Sicherheitsforscher Patrick Wardle, der auch mit gesprochen hat Hauptplatine .





microsoftofficemacromacexploit
Hacker verwenden seit langem Office-Dateien mit darin eingebetteten Makros, um Zugriff auf Windows-Computer zu erhalten, aber der Exploit ist auch auf macOS möglich. Laut Wardle könnte ein Mac-Benutzer möglicherweise infiziert werden, indem er einfach eine Microsoft Office-Datei öffnet, die ein fehlerhaftes Makro enthält.

Wardle hat einen Blogbeitrag geteilt über den Exploit, den er gefunden hat, um Office-Dateien zu manipulieren, um Macs zu beeinträchtigen, die er während der heutigen Online-Sicherheitskonferenz Black Hat hervorhebt.



Apple hat den Exploit behoben, den Wardle in macOS 10.15.3 verwendet hat, sodass Hacker keine bestimmte Schwachstelle mehr nutzen können, aber es bietet einen interessanten Einblick in eine aufkommende Angriffsmethode, von der wir in Zukunft mehr sehen könnten.

Wardles Hack war kompliziert und umfasste mehrere Schritte, also alle, die sich für alle Details interessieren sollte seinen Blog lesen , aber im Grunde verwendete er eine Office-Datei mit einem alten .slk-Format, um Makros auf macOS auszuführen, ohne den Benutzer zu informieren.

'Sicherheitsforscher lieben diese alten Dateiformate, weil sie zu einer Zeit erstellt wurden, als niemand an Sicherheit dachte', sagte Wardle Hauptplatine .

Nachdem er das veraltete Dateiformat verwendet hatte, um macOS dazu zu bringen, ein Makro in Microsoft Office auszuführen, ohne den Benutzer darüber zu informieren, nutzte er einen anderen Fehler, der es einem Hacker ermöglichte, der Microsoft Office-Sandbox mit einer Datei zu entkommen, die ein $-Zeichen verwendet. Bei der Datei handelte es sich um eine ZIP-Datei, die von macOS nicht gegen den Beglaubigungsschutz überprüft wurde, der Benutzer daran hindert, Dateien zu öffnen, die nicht von bekannten Entwicklern stammen.

Eine Demonstration einer heruntergeladenen Microsoft Office-Datei mit einem Makro, das zum Öffnen des Rechners verwendet wird.
Der Exploit erforderte, dass sich die betroffene Person zweimal bei ihrem Mac anmeldet, da Anmeldungen verschiedene Schritte in der Exploit-Kette auslösen, was die Wahrscheinlichkeit verringert, dass dies geschieht, aber wie Wardle sagt, muss nur eine Person darauf hereinfallen.

Microsoft teilte Wardle mit, dass 'jede Anwendung, auch wenn sie in einer Sandbox installiert ist, für den Missbrauch dieser APIs anfällig ist' und dass es in Kontakt mit Apple steht, um auftretende Probleme zu identifizieren und zu beheben. Die Schwachstellen, mit denen Wardle gezeigt hat, wie Makros missbraucht werden können, wurden schon lange von Apple gepatcht, aber es besteht immer die Möglichkeit, dass später ein ähnlicher Exploit auftaucht.

Mac-Benutzer sind nicht anfällig für Viren und sollten beim Herunterladen und Öffnen von Dateien aus unbekannten Quellen und manchmal sogar aus bekannten Quellen Vorsicht walten lassen. Es ist am besten, sich von verdächtigen Office-Dateien und anderen Dateien mit zwielichtigem Ursprung fernzuhalten, selbst mit den Schutzmaßnahmen, die Apple in macOS integriert hat.