Une faille (corrigée depuis) permettait de prendre le contrôle de macOS via Office
Par June Cantillon - Publié le
Une faille de sécurité a été dévoilée par Patrick Wardle (ancien hacker de la NSA œuvrant désormais chez Jamf) lors de la Black Hat 2020.
La faille reprend un processus bien connu sur Windows et met à profit les macros intégrées au sein de documents de la suite Office de Microsoft afin de tromper la vigilance de macOS. L'homme, qui utilise un fichier avec l'ancien format .slk pour sa démonstration, précise que cette attaque habituelle sous Windows pourrait bien gagner en popularité sur Mac.
L'ajout d'un simple caractère
Source
La faille reprend un processus bien connu sur Windows et met à profit les macros intégrées au sein de documents de la suite Office de Microsoft afin de tromper la vigilance de macOS. L'homme, qui utilise un fichier avec l'ancien format .slk pour sa démonstration, précise que cette attaque habituelle sous Windows pourrait bien gagner en popularité sur Mac.
L'ajout d'un simple caractère
$au début du nom de fichier a permis à l'expert de s'émanciper de la sandbox et le fichier a été compressé au format .zip afin de passer outre la
notarisationdu système de Cupertino. Cette technique nécessite toutefois que l'utilisateur lance un fichier infecté manuellement, et qu'il renseigne deux fois son mot de passe utilisateur. Ces vulnérabilités ont également été colmatées dans les dernières versions d'Office et au sein de macOS depuis la version 10.15.3.
Source