Theo báo cáo của Vice, lỗ hổng được khai thác thông qua tính năng macro, cho phép người dùng tự động hóa một số tác vụ trong ứng dụng Microsoft Office bằng các dòng lệnh. Thử nghiệm cho thấy Wardle đã có thể truy cập vào máy tính chỉ với một tài liệu Office đơn giản có chứa mã độc hại. Các cuộc tấn công kiểu này khá phổ biến trên Windows. Tuy nhiên, Wardle đã chứng minh rằng những rủi ro này hoàn toàn có thể xảy ra trên macOS.
Để phát tán mã độc, Wardle đã tận dụng các lỗ hổng khác nhau trên ứng dụng Microsoft Office. Cụ thể, Wardle đã tạo một tệp ở định dạng SLK để vượt qua hệ thống bảo mật macOS. Vì định dạng này được sử dụng bởi Microsoft Office nên macOS đã không hỏi người dùng liệu họ có thực sự muốn mở tệp hay không, thậm chí ngay cả khi họ tải tệp tin từ một nguồn không xác định.
Bằng cách tạo tệp bắt đầu bằng ký tự “$”, mã độc có thể truy cập vào bất kỳ thành phần nào của hệ điều hành. Wardle đã chứng minh việc này bằng cách mở ứng dụng Calculator mà không cần có sự cho phép của người dùng thông qua Microsoft Excel.
Để hạn chế các cuộc tấn công kiểu này, người dùng nên chú ý đến phần thông báo khi Microsoft Office hỏi có muốn bật tính năng macro hay không. Tuy nhiên, đa số người dùng đều không đọc cảnh báo mà nhấp vào tùy chọn Enable để bỏ qua.
Lỗ hổng bảo mật này hiện đã được khắc phục trong phiên bản mới nhất của Microsoft Office dành cho Mac và macOS Catalina 10.15.3. Tuy nhiên, nó vẫn có thể ảnh hưởng đến những người dùng không thường xuyên cài đặt các bản cập nhật phần mềm.
Để cập nhật Microsoft Office trên macOS, người dùng cần mở ứng dụng Word, bấm vào menu Help - Check for update và tải về bản cập nhật tương ứng.
Gia Minh
10:00 | 21/01/2020
16:00 | 14/09/2020
09:00 | 02/07/2019
17:00 | 18/05/2018
08:00 | 19/10/2017
14:24 | 01/07/2016
15:45 | 30/05/2016
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024