सेब समाचार

सुरक्षा शोधकर्ता अब-फिक्स्ड मैकोज़ हैक दिखाता है जो माइक्रोसॉफ्ट ऑफिस का इस्तेमाल करता है

बुधवार 5 अगस्त, 2020 दोपहर 12:01 बजे जूली क्लोवर द्वारा पीडीटी

मैकोज़ उपयोगकर्ताओं को माइक्रोसॉफ्ट ऑफिस फाइलों का उपयोग करके दुर्भावनापूर्ण हमलों के साथ लक्षित किया जा सकता है, जिसमें मैक्रोज़ एम्बेडेड हैं, अब तय किए गए शोषण के विवरण के मुताबिक आज साझा किया सुरक्षा शोधकर्ता पैट्रिक वार्डले द्वारा, जिन्होंने भी बात की मदरबोर्ड .





माइक्रोसॉफ्टऑफिसमैक्रोमैकएक्सप्लॉइट
हैकर्स ने विंडोज कंप्यूटर तक पहुंच प्राप्त करने के तरीके के रूप में लंबे समय से मैक्रोज़ के साथ ऑफिस फाइलों का उपयोग किया है, लेकिन मैकोज़ पर शोषण भी संभव है। वार्डले के अनुसार, एक मैक उपयोगकर्ता संभावित रूप से केवल एक Microsoft ऑफिस फ़ाइल खोलकर संक्रमित हो सकता है जिसमें एक खराब मैक्रो है।

वार्डले एक ब्लॉग पोस्ट साझा किया मैक को प्रभावित करने के लिए ऑफिस फाइलों में हेराफेरी करने के लिए उसे जो शोषण मिला, उस पर वह आज के ऑनलाइन ब्लैक हैट सुरक्षा सम्मेलन के दौरान प्रकाश डाल रहा है।



ऐप्पल ने मैकओएस 10.15.3 में इस्तेमाल किए गए कारनामे को ठीक किया, ताकि हैकर्स के उपयोग के लिए विशेष भेद्यता अब उपलब्ध न हो, लेकिन यह हमले की एक उभरती हुई विधि पर एक दिलचस्प नज़र डालता है जिसे हम भविष्य में और अधिक देख सकते हैं।

वार्डले की हैक जटिल थी और इसमें कई चरण शामिल थे, इसलिए पूर्ण विवरण में रुचि रखने वाले उसका ब्लॉग पढ़ना चाहिए , लेकिन मूल रूप से उन्होंने उपयोगकर्ता को सूचित किए बिना macOS पर मैक्रोज़ चलाने के लिए पुराने .slk प्रारूप वाली Office फ़ाइल का उपयोग किया।

वार्डले ने कहा, 'सुरक्षा शोधकर्ताओं को ये प्राचीन फ़ाइल प्रारूप पसंद हैं क्योंकि वे ऐसे समय में बनाए गए थे जब कोई सुरक्षा के बारे में नहीं सोच रहा था।' मदरबोर्ड .

उपयोगकर्ता को बताए बिना माइक्रोसॉफ्ट ऑफिस में मैक्रो चलाने के लिए मैकोज़ प्राप्त करने के लिए पुरातन फ़ाइल प्रारूप का उपयोग करने के बाद, उसने एक और दोष का उपयोग किया जो एक हैकर को $ साइन का उपयोग करने वाली फ़ाइल के साथ माइक्रोसॉफ्ट ऑफिस सैंडबॉक्स से बचने देता है। फ़ाइल एक .zip फ़ाइल थी, जिसे macOS ने नोटराइज़ेशन सुरक्षा के विरुद्ध जाँच नहीं की जो उपयोगकर्ताओं को ज्ञात डेवलपर्स की नहीं बल्कि फ़ाइलों को खोलने से रोकती है।

एक मैक्रो के साथ डाउनलोड की गई माइक्रोसॉफ्ट ऑफिस फ़ाइल का प्रदर्शन कैलकुलेटर को खोलने के लिए इस्तेमाल किया जा रहा है।
शोषण के लिए लक्षित व्यक्ति को अपने मैक में दो अलग-अलग मौकों पर लॉग इन करने की आवश्यकता होती है क्योंकि लॉगिन शोषण श्रृंखला में विभिन्न चरणों को ट्रिगर करता है, जिससे ऐसा होने की संभावना कम हो जाती है, लेकिन जैसा कि वार्डले कहते हैं, केवल एक व्यक्ति को इसके लिए गिरने की जरूरत है।

माइक्रोसॉफ्ट ने वार्डले को बताया कि उसने पाया है कि 'कोई भी एप्लिकेशन, यहां तक ​​​​कि जब सैंडबॉक्स किया जाता है, तो इन एपीआई के दुरुपयोग की चपेट में है,' और यह कि ऐप्पल के संपर्क में है ताकि वे समस्याओं की पहचान कर सकें और उन्हें ठीक कर सकें। मैक्रोज़ का दुरुपयोग कैसे किया जा सकता है, यह प्रदर्शित करने के लिए वार्डल ने जिन कमजोरियों का उपयोग किया है, उन्हें ऐप्पल द्वारा लंबे समय से पैच किया गया है, लेकिन हमेशा एक मौका है कि इसी तरह का शोषण बाद में सामने आ सकता है।

मैक उपयोगकर्ता वायरस के प्रति अभेद्य नहीं हैं और उन्हें अज्ञात स्रोतों और कभी-कभी, यहां तक ​​कि ज्ञात स्रोतों से फ़ाइलें डाउनलोड करते और खोलते समय सावधानी बरतनी चाहिए। संदिग्ध कार्यालय फ़ाइलों और अन्य फ़ाइलों से दूर रहना सबसे अच्छा है जिनकी उत्पत्ति छायादार है, यहां तक ​​​​कि उन सुरक्षा के साथ भी जिन्हें Apple ने macOS में बनाया है।