Theo báo cáo của Vice, lỗ hổng được khai thác thông qua tính năng macro, cho phép người dùng tự động hóa một số tác vụ trong ứng dụng Microsoft Office bằng các dòng lệnh. Thử nghiệm cho thấy Wardle đã có thể truy cập vào máy tính chỉ với một tài liệu Office đơn giản có chứa mã độc hại. Các cuộc tấn công kiểu này khá phổ biến trên Windows. Tuy nhiên, Wardle đã chứng minh rằng những rủi ro này hoàn toàn có thể xảy ra trên macOS.
Để phát tán mã độc, Wardle đã tận dụng các lỗ hổng khác nhau trên ứng dụng Microsoft Office. Cụ thể, Wardle đã tạo một tệp ở định dạng SLK để vượt qua hệ thống bảo mật macOS. Vì định dạng này được sử dụng bởi Microsoft Office nên macOS đã không hỏi người dùng liệu họ có thực sự muốn mở tệp hay không, thậm chí ngay cả khi họ tải tệp tin từ một nguồn không xác định.
Bằng cách tạo tệp bắt đầu bằng ký tự “$”, mã độc có thể truy cập vào bất kỳ thành phần nào của hệ điều hành. Wardle đã chứng minh việc này bằng cách mở ứng dụng Calculator mà không cần có sự cho phép của người dùng thông qua Microsoft Excel.
Để hạn chế các cuộc tấn công kiểu này, người dùng nên chú ý đến phần thông báo khi Microsoft Office hỏi có muốn bật tính năng macro hay không. Tuy nhiên, đa số người dùng đều không đọc cảnh báo mà nhấp vào tùy chọn Enable để bỏ qua.
Lỗ hổng bảo mật này hiện đã được khắc phục trong phiên bản mới nhất của Microsoft Office dành cho Mac và macOS Catalina 10.15.3. Tuy nhiên, nó vẫn có thể ảnh hưởng đến những người dùng không thường xuyên cài đặt các bản cập nhật phần mềm.
Để cập nhật Microsoft Office trên macOS, người dùng cần mở ứng dụng Word, bấm vào menu Help - Check for update và tải về bản cập nhật tương ứng.