Categories: MacWorkspace

Sicherheitsforscher knackt macOS über Microsoft-Office-Makros

Der frühere NSA-Hacker Patrick Wardle hat eine schwerwiegende Sicherheitslücke in macOS entdeckt. Wie Motherboard berichtet, ist es ihm gelungen, über eine Microsoft-Office-Datei, die ein Makro enthält, die vollständige Kontrolle über Apples Desktop-Betriebssystem zu erlangen. Ein Opfer muss die speziell präparierte Datei lediglich mit einem Doppelklick öffnen – eine weitere Interaktion mit dem Nutzer findet nicht statt.

Wardle war nach eigenen Angaben in der Lage, alle von Microsoft eingeführten Sicherheitsvorkehrungen zu umgehen. Ausgehend von einer Schwachstelle in macOS entwickelte der Sicherheitsforscher eine Exploit-Kette, die Sogar Apples Sicherheits-Framework aushebelte, um Code einzuschleusen und sogar außerhalb der Sandbox auf einem vollständig gepatchten macOS Catalina auszuführen.

Um unter macOS ein Makro ausführen zu können, muss ein Office-Dokument mit einer Microsoft-Anwendung geöffnet werden. Diese Anwendung weist den Nutzer darauf hin, dass ein Makro aktiviert werden soll, was explizit bestätigt werden muss. Zudem führt macOS die Office-Anwendungen in einer Sandbox aus. Darüber hinaus beschränkt Apple die Ausführung von Anwendungen auf von Apple signierte Apps. All diese Sicherheitsvorkehrungen konnte Wardle umgehen.

Für seinen Angriff benutzte er ein eigentlich veraltetes Dateiformat, das Office jedoch aus Gründen der Abwärtskompatibilität weiterhin unterstützt. Dateien im SLK-Format sind jedoch von der Warnung vor Makros ausgenommen – Office führt darin enthaltene Makros ohne Rückfrage aus.

Darüber hinaus griff Wardle auf einen Bug zurück, den ein anderer Forscher entdeckt hatte, um die Office-Sandbox zu verlassen. Die Sandbox verlässt Wardle schließlich mit einer ZIP-Datei, die macOS dann ebenfalls ohne weitere Rückfrage beim Nutzer verarbeitet.

Allerdings wird diese Exploit-Kette nicht in einem Schritt ausgeführt. Jede Stufe der Kette setzt voraus, dass sich das Opfer erneut bei seinem Mac anmeldet – also insgesamt sind zwei Neuanmeldungen erforderlich, um die vollständige Kontrolle zu übernehmen.

Apple und Microsoft wurden bereits vor Monaten über das Sicherheitsproblem informiert. Inzwischen liegen laut Wardle Patches für Office für Mac und auch macOS 10.15 vor. Der Forscher kritisierte jedoch mangelndes Interesse seitens Apple an seiner Arbeit.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago