Theo báo cáo của Vice, lỗ hổng được khai thác thông qua tính năng macro, cho phép người dùng tự động hóa một số tác vụ trong ứng dụng Microsoft Office bằng các dòng lệnh. Thử nghiệm cho thấy Wardle đã có thể truy cập vào máy tính chỉ với một tài liệu Office đơn giản có chứa mã độc hại.
Để lây nhiễm mã độc, Wardle đã tận dụng các lỗ hổng khác nhau trên ứng dụng Microsoft Office. Cụ thể, anh đã tạo một tệp ở định dạng SLK để vượt qua hệ thống bảo mật macOS. Vì định dạng này được sử dụng bởi Microsoft Office nên macOS đã không hỏi người dùng liệu họ có thực sự muốn mở tệp hay không, thậm chí ngay cả khi họ tải tệp tin từ một nguồn không xác định.
Bằng cách tạo tệp bắt đầu bằng ký tự “$”, mã độc có thể truy cập vào bất kỳ thành phần nào của hệ điều hành. Wardle đã chứng minh việc này bằng cách mở ứng dụng Calculator mà không cần có sự cho phép của người dùng thông qua Microsoft Excel.
Để hạn chế các cuộc tấn công kiểu này, người dùng nên chú ý đến phần thông báo khi Microsoft Office hỏi bạn có muốn bật tính năng macro hay không. Tuy nhiên, đa số chúng ta đều không đọc cảnh báo mà nhấp vào tùy chọn Enable để bỏ qua.
Cẩn trọng khi bật tính năng macro trên Microsoft Office. Ảnh: TIỂU MINH
Wardle đã liên hệ với Apple để báo cáo vấn đề, nhưng công ty không đưa ra bất kỳ phản hồi nào.
Lỗ hổng bảo mật này hiện đã được khắc phục trong phiên bản mới nhất của Microsoft Office dành cho Mac và macOS Catalina 10.15.3. Tuy nhiên, nó vẫn có thể ảnh hưởng đến những người dùng không thường xuyên cài đặt các bản cập nhật phần mềm.
Để cập nhật Microsoft Office trên macOS, bạn hãy mở ứng dụng Word, bấm vào menu Help - Check for update và tải về bản cập nhật tương ứng.
Cách cập nhật phần mềm trên Microsoft Office. Ảnh: TIỂU MINH
Chia sẻ với Vice, Microsoft cho biết công ty đang thảo luận với Apple để xác định và giải quyết các vấn đề do Wardle phát hiện.