ایپل نیوز

سیکیورٹی ریسرچر نے اب فکسڈ میک او ایس ہیک کو دکھایا جو مائیکروسافٹ آفس استعمال کرتا تھا۔

بدھ 5 اگست 2020 12:01 بجے PDT بذریعہ جولی کلوور

میک او ایس کے صارفین کو مائیکروسافٹ آفس فائلوں کا استعمال کرتے ہوئے بدنیتی پر مبنی حملوں کا نشانہ بنایا جا سکتا ہے جن میں میکرو ایمبیڈڈ ہیں، اب طے شدہ استحصال کی تفصیلات کے مطابق آج اشتراک کیا بذریعہ سیکیورٹی محقق پیٹرک وارڈل، جس نے بھی بات کی۔ مدر بورڈ .





microsoftofficemacromaceexploit
ہیکرز نے طویل عرصے سے آفس فائلوں کو ونڈوز کمپیوٹرز تک رسائی حاصل کرنے کے طریقے کے طور پر ان میں ایمبیڈ شدہ میکرو کے ساتھ استعمال کیا ہے، لیکن اس کا استحصال macOS پر بھی ممکن ہے۔ وارڈل کے مطابق، ایک میک صارف ممکنہ طور پر صرف مائیکروسافٹ آفس فائل کو کھولنے سے متاثر ہوسکتا ہے جس میں میکرو خراب ہے۔

وارڈل ایک بلاگ پوسٹ کا اشتراک کیا اس استحصال پر جو اس نے Macs کو متاثر کرنے کے لیے آفس فائلوں میں ہیرا پھیری کے لیے پایا، جسے وہ آج کی آن لائن بلیک ہیٹ سیکیورٹی کانفرنس کے دوران اجاگر کر رہا ہے۔





ایپل نے اس استحصال کو طے کیا جسے وارڈل نے macOS 10.15.3 میں استعمال کیا، تاکہ وہ خاص کمزوری اب ہیکرز کے لیے استعمال کرنے کے لیے دستیاب نہیں ہے، لیکن یہ حملے کے ابھرتے ہوئے طریقہ پر ایک دلچسپ نظر پیش کرتا ہے جسے ہم مستقبل میں مزید دیکھ سکتے ہیں۔

وارڈل کا ہیک پیچیدہ تھا اور اس میں متعدد مراحل شامل تھے، لہذا وہ لوگ جو مکمل تفصیلات میں دلچسپی رکھتے ہیں۔ اس کا بلاگ پڑھنا چاہیے۔ ، لیکن بنیادی طور پر اس نے صارف کو بتائے بغیر میک او ایس پر میکرو چلانے کے لیے پرانے .slk فارمیٹ والی آفس فائل کا استعمال کیا۔

وارڈل نے بتایا کہ 'سیکیورٹی محققین ان قدیم فائل فارمیٹس کو پسند کرتے ہیں کیونکہ یہ ایسے وقت میں بنائے گئے تھے جب کوئی بھی سیکیورٹی کے بارے میں نہیں سوچ رہا تھا'۔ مدر بورڈ .

صارف کو بتائے بغیر مائیکروسافٹ آفس میں میکرو چلانے کے لیے میک او ایس حاصل کرنے کے لیے قدیم فائل فارمیٹ کا استعمال کرنے کے بعد، اس نے ایک اور خامی کا استعمال کیا جس کی وجہ سے ایک ہیکر مائیکروسافٹ آفس سینڈ باکس سے ایک ایسی فائل سے فرار ہو جاتا ہے جس میں $ کا نشان استعمال ہوتا ہے۔ فائل ایک .zip فائل تھی، جسے macOS نے نوٹرائزیشن کے تحفظات کے خلاف چیک نہیں کیا جو صارفین کو معلوم ڈویلپرز کی فائلوں کو کھولنے سے روکتا ہے۔

کیلکولیٹر کو کھولنے کے لیے استعمال ہونے والے میکرو کے ساتھ ڈاؤن لوڈ کردہ Microsoft Office فائل کا ایک مظاہرہ۔
استحصال کے لیے ہدف شدہ شخص کو دو الگ الگ مواقع پر اپنے میک میں لاگ ان کرنے کی ضرورت تھی کیونکہ لاگ ان ایکسپلائٹ چین میں مختلف مراحل کو متحرک کرتے ہیں، جس سے ایسا ہونے کا امکان کم ہوتا ہے، لیکن جیسا کہ وارڈل کہتے ہیں، صرف ایک شخص کو اس کے لیے گرنے کی ضرورت ہے۔

مائیکروسافٹ نے وارڈل کو بتایا کہ اس نے پایا ہے کہ 'کوئی بھی ایپلی کیشن، یہاں تک کہ سینڈ باکس ہونے کے باوجود، ان APIs کے غلط استعمال کا خطرہ ہے'، اور یہ کہ وہ ایپل کے ساتھ رابطے میں ہے تاکہ مسائل پیدا ہوتے ہی ان کی شناخت اور ان کو حل کیا جا سکے۔ وہ کمزوریاں جو وارڈل یہ ظاہر کرنے کے لیے استعمال کرتی تھیں کہ میکروز کے ساتھ کس طرح زیادتی کی جا سکتی ہے، ایپل نے طویل عرصے سے ان کی نشاندہی کی ہے، لیکن اس بات کا ہمیشہ امکان رہتا ہے کہ اسی طرح کا استحصال بعد میں سامنے آ سکتا ہے۔

میک صارفین وائرس سے متاثر نہیں ہوتے ہیں اور انہیں نامعلوم ذرائع سے فائلیں ڈاؤن لوڈ اور کھولتے وقت احتیاط کرنی چاہیے، اور بعض اوقات، معلوم ذرائع سے بھی۔ مشتبہ آفس فائلوں اور دیگر فائلوں سے دور رہنا بہتر ہے جن کی سایہ دار اصلیت ہے، یہاں تک کہ ان تحفظات کے ساتھ جو ایپل نے میک او ایس میں بنایا ہے۔