无名 发表于 2022-5-8 17:22:18

[TYJ江晚]安全研究人员展示基于Office

安全研究人员展示基于Office宏文件的macOS攻击

安全研究人员Patrick Wardle刚刚在博客上介绍了一个已修复的漏洞详情,演示了基于嵌入宏的Microsoft Office文件,向macOS用户发起恶意攻击的方法。长期以来,许多人认为此类攻击仅限于Windows操作系统,但事实表明,macOS平台也面临着同样的问题。Wardle指出,仅仅是打开包含精心制作的宏操作的Microsoft Office文件,也可能导致Mac用户被感染。
访问:https://click.aliyun.com/m/1000148586/                        访问:https://apple.pvxt.net/OJjWZ
(来自:Objective-See Blog)
Wardle在今日于线上举办的Black Hat安全会议上强调了这个漏洞的危害性,庆幸的是,苹果已经在macOS 10.15.3中修复了相关漏洞。Wardle演示的攻击操作很是复杂,并且涉及多个步骤。即便如此,它还是为新兴的攻击方法提供了有趣的视角,未来或许会迎来更多偏门的macOS攻击。本质上,他利用的还是老旧的.slk格式的 Office 宏文件,其能够在不通知用户的情况下,于macOS上运行宏操作。

Wardle在接受Motherboard采访时称:“安全研究人员很喜欢这些古老的文件格式,因为它们是在无人考虑安全性的情况下创建的”。在利用过时的文件格式让macOS在不通知用户的情况下于Microsoft Office中运行宏操作之后,Wardle还利用了另一个漏洞,借助带有$符号的文件、以从沙箱中逃逸。由于下载的是一个.zip格式的文件,macOS会疏于安全检查。根据正确的防御政策,苹果本该防止用户打开来自非已知开发者的文件。为了触发漏洞利用链条中的不同步骤,其需要目标人员在两个不同的场景下登陆Mac。虽然最终中招的概率较小,但Wardle还是发出了他的警告。微软指出,其已发现——“即使在沙箱中,任何应用程序都极易受到API被滥用的侵害”。为此,该公司已经与苹果取得了联系,以修复出现的问题。最后,我们建议Mac用户保持良好的使用习惯。即使苹果已经在macOS中内置了一定的保护功能,我们仍需在下载和打开来自非信任/可疑来源的文件时提高警惕。
http://cdn.u1.huluxia.com/g4/M00/FA/03/rBAAdl8xI0CAZpPQAABjFYTd15I644.jpghttp://cdn.u1.huluxia.com/g4/M02/FA/97/rBAAdl8xWjyAJlffAAEKi0aCBps859.jpg
页: [1]
查看完整版本: [TYJ江晚]安全研究人员展示基于Office