Computer Security Уязвимостта на нула дни в macOS Finder позволява безшумно...

Уязвимостта на нула дни в macOS Finder позволява безшумно изпълнение на код

Новооткритата уязвимост в нулевия ден в компонента Finder на macOS позволява изпълнение на код и тихо изпълнение на произволни команди, разкриха изследователите по сигурността. Разкриването е направено чрез SSD Secure Disclosure - платформа, насочена към отговорното докладване и разкриване на уязвимости към доставчиците.

Според изследователите уязвимостта се намира в начина, по който macOS Finder се справя с .inetloc файлове. Те приличат на преки пътища в мрежата, използвани на Windows машини, но имат малко по -широка функционалност. Файлът .inetloc може да сочи не само към уебсайт или URL адрес, но и към емисии с новини или дори към местоположения на Telnet.

Проблемът идва от допълнителна функционалност, която имат .inetloc файловете - те могат да сочат към локални документи, които се намират на твърдия диск на потребителя, използвайки същия файлов формат. Това работи подобно на това как функционират преките пътища на файлове в системите на Windows, където http: // частта от .inetloc файла се заменя с file: //.

Акторът на заплаха ще трябва само да създаде сканиран, злонамерен .inetloc файл, който съдържа вградени в него команди. След като файлът с документи е създаден, остава само да го разпространите до достатъчно жертви, да използвате кампании за спам и социално инженерство, за да накарате потребителите да отворят злонамерения прикачен файл.

Важно е, че проблемът засяга и macOS Big Sur - текущата версия на операционната система и не се ограничава до стари или незапазени версии. Проблемът е докладван на платформата SSD Secure Disclosure от независим изследовател на име Park Minchan.

В отговор Apple бързо издаде корекция с актуална корекция, но не подаде CVE запис за проблема. Според изследователите обаче поправката не реши напълно проблема.

Поправката доведе до това, че префиксът file: // вече не работи, но пластирът беше чувствителен към регистъра, което означава, че File: // все още може да заобиколи поправката.

ThreatPost съобщи, че няма информация за активна експлоатация на въпросната уязвимост и заяви, че не са получили отговор, когато се свързват с Apple за допълнителни коментари.

Зареждане...