Theo
DigitalTrends, các hệ thống máy tính Mac đang chạy phiên bản hệ điều hành trước MacOS High Sierra 10.13.6 sẽ dễ bị tấn công khai thác lỗ hổng này ngay từ khi kết nối với mạng Wi-Fi không an toàn, và bị xâm nhập trước khi người dùng đăng nhập. Điều này đồng nghĩa khi họ truy cập được máy tính, nó đã bị tấn công.
Thông thường, khi bắt đầu thiết lập máy Mac, thiết bị sẽ liên lạc với máy chủ của Apple để tự xác định. Nếu máy chủ của Apple nhận ra số sê-ri của Mac được đăng ký với DEP, nó sẽ khởi tạo một chuỗi cấu hình MDM. Hầu hết các công ty thuê một công ty quản lý Mac, như Fleetsmith, giúp tạo thuận lợi cho việc cấp phép MDM nhằm cho phép Mac tải xuống các chương trình cần thiết theo yêu cầu của công ty.
Để bảo mật, Apple sử dụng chứng chỉ để xác định máy chủ web, nhưng khi MDM chuyển sang Mac App Store để tải xuống ứng dụng doanh nghiệp, quá trình tải xuống và nơi cài đặt ứng dụng sẽ không cần xác nhận tính xác thực của tập tin kê khai.
Điều này mở ra một lỗ hổng trong đó tin tặc có thể thay thế tập tin kê khai ban đầu bằng một tập tin độc hại. Khi điều này xảy ra, máy tính có thể được hướng dẫn tải xuống phần mềm độc hại như phần mềm gián điệp, keylogger, ứng dụng đào tiền ảo trái phép, phần mềm giám sát mạng công ty và tự lây lan sang các thiết bị khác.
Sau khi được thông báo, Apple đã vá lỗ hổng bảo mật vào tháng trước khi phát hành bản cập nhật phần mềm MacOS 10.13.6. Hiện tại người dùng cá nhân và các công ty cần nâng cấp phiên bản hệ điều hành Mac để khắc phục lỗ hổng này.