Computer Security Luka zero-day w macOS Finder umożliwia ciche wykonanie kodu

Luka zero-day w macOS Finder umożliwia ciche wykonanie kodu

Badacze bezpieczeństwa ujawnili, że nowo odkryta luka zero-day w komponencie Finder systemu macOS umożliwia ciche wykonywanie kodu i uruchamianie dowolnych poleceń. Ujawnienia dokonano za pośrednictwem SSD Secure Disclosure – platformy mającej na celu odpowiedzialne zgłaszanie i ujawnianie podatności dostawcom.

Według badaczy luka polega na sposobie, w jaki macOS Finder radzi sobie z plikami .inetloc. Przypominają one skróty internetowe używane na komputerach z systemem Windows, ale mają nieco szerszą funkcjonalność. Plik .inetloc może wskazywać nie tylko stronę internetową lub adres URL, ale także kanały informacyjne, a nawet lokalizacje Telnet.

Problem wynika z dodatkowej funkcjonalności, jaką mają pliki .inetloc — mogą wskazywać na lokalne dokumenty, które znajdują się na dysku twardym użytkownika, używając tego samego formatu pliku. Działa to podobnie do działania skrótów do plików w systemach Windows, gdzie część http:// pliku .inetloc jest zastępowana przez file://.

Aktor zagrożenia musiałby jedynie utworzyć spreparowany, złośliwy plik .inetloc, który zawiera osadzone w nim polecenia. Po wyprodukowaniu sfałszowanego pliku wystarczy rozesłać go do wystarczającej liczby ofiar, wykorzystując kampanie spamu i socjotechnikę, aby skłonić użytkowników do otwarcia złośliwego załącznika.

Co ważne, problem dotyczy również macOS Big Sur - aktualnej wersji systemu operacyjnego i nie ogranicza się do starych lub niezałatanych wydań. Problem został zgłoszony do platformy SSD Secure Disclosure przez niezależnego badacza o imieniu Park Minchan.

W odpowiedzi firma Apple szybko wydała poprawkę, ale nie złożyła wpisu CVE dotyczącego problemu. Jednak według naukowców poprawka nie rozwiązała całkowicie problemu.

Poprawka spowodowała, że prefiks file:// przestał działać, ale poprawka uwzględniała wielkość liter, co oznacza, że File:// nadal może obejść poprawkę.

ThreatPost poinformował, że nie ma informacji o aktywnym wykorzystywaniu omawianej luki i stwierdził, że nie otrzymał odpowiedzi, gdy kontaktował się z Apple w celu uzyskania dalszych komentarzy.

Ładowanie...