Computer Security MacOS Finder의 제로데이 취약점으로 인해 자동 코드 실행 가능

MacOS Finder의 제로데이 취약점으로 인해 자동 코드 실행 가능

macOS의 Finder 구성 요소에서 새로 발견된 제로데이 취약점으로 인해 코드를 실행하고 임의의 명령을 조용히 실행할 수 있다고 보안 연구원들이 밝혔습니다. 이 공개는 공급업체에 대한 취약성을 책임 있는 보고 및 공개를 목표로 하는 플랫폼인 SSD 보안 공개를 통해 이루어졌습니다.

연구원에 따르면 취약점은 macOS Finder가 .inetloc 파일을 처리하는 방식에 있습니다. 이는 Windows 시스템에서 사용되는 웹 바로 가기와 유사하지만 기능이 다소 더 넓습니다. .inetloc 파일은 웹사이트나 URL뿐만 아니라 뉴스 피드나 Telnet 위치까지 가리킬 수 있습니다.

이 문제는 .inetloc 파일에 있는 추가 기능에서 발생합니다. 동일한 파일 형식을 사용하여 사용자의 하드 드라이브에 있는 로컬 문서를 가리킬 수 있습니다. 이것은 .inetloc 파일의 http:// 부분이 file://로 대체되는 Windows 시스템에서 파일 바로 가기가 작동하는 방식과 유사하게 작동합니다.

위협 행위자는 명령이 포함된 조작된 악성 .inetloc 파일을 생성하기만 하면 됩니다. 조작된 파일이 생성되면 사용자가 악성 첨부 파일을 열도록 하기 위해 맬스팸 캠페인과 사회 공학을 사용하여 충분한 피해자에게 배포하는 문제입니다.

중요하게도 이 문제는 현재 운영 체제 버전인 macOS Big Sur에도 영향을 미치며 이전 릴리스나 패치되지 않은 릴리스에 국한되지 않습니다. 이 문제는 박민찬이라는 독립 연구원이 SSD 보안 공개 플랫폼에 보고했습니다.

이에 대한 대응으로 Apple은 핫픽스 패치를 신속하게 발표했지만 문제에 대한 CVE 항목을 제출하지 않았습니다. 그러나 연구원에 따르면 이 수정으로 문제가 완전히 해결되지는 않았습니다.

수정 사항으로 인해 file:// 접두사가 더 이상 작동하지 않지만 패치는 대소문자를 구분하므로 File://은 여전히 수정 사항을 우회할 수 있습니다.

ThreatPost는 해당 취약점의 적극적인 악용에 대한 정보가 없다고 보고했으며 추가 의견을 위해 Apple에 연락했을 때 응답을 받지 못했다고 밝혔습니다.

로드 중...