安全研究人員展示基於Office宏文件的macOS攻擊
安全研究人員Patrick Wardle剛剛在博客上介紹了一個已修復的漏洞詳情,演示了基於嵌入宏的Microsoft Office文件,向macOS用戶發起惡意攻擊的方法。長期以來,許多人認為此類攻擊僅限於Windows操作系統,但事實表明,macOS平台也面臨著同樣的問題。Wardle指出,僅僅是打開包含精心製作的宏操作的Microsoft Office文件,也可能導致Mac用戶被感染。
(來自:Objective-See Blog)
Wardle在今日於線上舉辦的Black Hat安全會議上強調了這個漏洞的危害性,慶幸的是,蘋果已經在macOS 10.15.3中修復了相關漏洞。
Wardle 演示的攻擊操作很是複雜,並且涉及多個步驟。即便如此,它還是為新興的攻擊方法提供了有趣的視角,未來或許會迎來更多偏門的macOS 攻擊。
本質上,他利用的還是老舊的.slk格式的Office宏文件,其能夠在不通知用戶的情況下,於macOS上運行宏操作。
Wardle 在接受Motherboard 採訪時稱:“安全研究人員很喜歡這些古老的文件格式,因為它們是在無人考慮安全性的情況下創建的”。
在利用過時的文件格式讓macOS 在不通知用戶的情況下於Microsoft Office 中運行宏操作之後,Wardle 還利用了另一個漏洞,借助帶有$ 符號的文件、以從沙箱中逃逸。
由於下載的是一個.zip 格式的文件,macOS 會疏於安全檢查。根據正確的防禦政策,蘋果本該防止用戶打開來自非已知開發者的文件。
為了觸發漏洞利用鏈條中的不同步驟,其需要目標人員在兩個不同的場景下登陸Mac 。雖然最終中招的概率較小,但Wardle 還是發出了他的警告。
微軟指出,其已發現——“即使在沙箱中,任何應用程序都極易受到API 被濫用的侵害”。為此,該公司已經與蘋果取得了聯繫,以修復出現的問題。
最後,我們建議Mac 用戶保持良好的使用習慣。即使蘋果已經在macOS 中內置了一定的保護功能,我們仍需在下載和打開來自非信任/ 可疑來源的文件時提高警惕。