Theo báo cáo của Vice, lỗ hổng được khai thác thông qua tính năng macro, cho phép người dùng tự động hóa một số tác vụ trong ứng dụng Microsoft Office bằng các dòng lệnh. Thử nghiệm cho thấy Wardle đã có thể truy cập vào máy tính chỉ với một tài liệu Office đơn giản có chứa mã độc hại. Các cuộc tấn công kiểu này khá phổ biến trên Windows. Tuy nhiên, Wardle đã chứng minh rằng những rủi ro này hoàn toàn có thể xảy ra trên macOS.
Để phát tán mã độc, Wardle đã tận dụng các lỗ hổng khác nhau trên ứng dụng Microsoft Office. Cụ thể, Wardle đã tạo một tệp ở định dạng SLK để vượt qua hệ thống bảo mật macOS. Vì định dạng này được sử dụng bởi Microsoft Office nên macOS đã không hỏi người dùng liệu họ có thực sự muốn mở tệp hay không, thậm chí ngay cả khi họ tải tệp tin từ một nguồn không xác định.
Bằng cách tạo tệp bắt đầu bằng ký tự “$”, mã độc có thể truy cập vào bất kỳ thành phần nào của hệ điều hành. Wardle đã chứng minh việc này bằng cách mở ứng dụng Calculator mà không cần có sự cho phép của người dùng thông qua Microsoft Excel.
Để hạn chế các cuộc tấn công kiểu này, người dùng nên chú ý đến phần thông báo khi Microsoft Office hỏi có muốn bật tính năng macro hay không. Tuy nhiên, đa số người dùng đều không đọc cảnh báo mà nhấp vào tùy chọn Enable để bỏ qua.
Lỗ hổng bảo mật này hiện đã được khắc phục trong phiên bản mới nhất của Microsoft Office dành cho Mac và macOS Catalina 10.15.3. Tuy nhiên, nó vẫn có thể ảnh hưởng đến những người dùng không thường xuyên cài đặt các bản cập nhật phần mềm.
Để cập nhật Microsoft Office trên macOS, người dùng cần mở ứng dụng Word, bấm vào menu Help - Check for update và tải về bản cập nhật tương ứng.
Gia Minh
10:00 | 21/01/2020
16:00 | 14/09/2020
09:00 | 02/07/2019
17:00 | 18/05/2018
08:00 | 19/10/2017
14:24 | 01/07/2016
15:45 | 30/05/2016
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
09:00 | 08/03/2024
Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024