Computer Security Noll-dagars sårbarhet i macOS Finder tillåter tyst...

Noll-dagars sårbarhet i macOS Finder tillåter tyst kodkörning

En nyupptäckt noll-dagars sårbarhet i Finder-komponenten i macOS möjliggör kodkörning och körning av godtyckliga kommandon tyst, avslöjade säkerhetsforskare. Upplysningen gjordes genom SSD Secure Disclosure - en plattform som syftar till ansvarsfull rapportering och avslöjande av sårbarheter till leverantörer.

Enligt forskarna ligger sårbarheten i hur macOS Finder hanterar .inetloc -filer. De liknar webbgenvägar som används på Windows -maskiner, men har något bredare funktionalitet. En .inetloc -fil kan peka inte bara på en webbplats eller URL utan också på nyhetsflöden eller till och med Telnet -platser.

Problemet kommer från en extra bit av funktionalitet som .inetloc -filer har - de kan peka på lokala dokument som finns på en användares hårddisk, med samma filformat. Detta fungerar på samma sätt som hur filgenvägar fungerar på Windows -system, där http: // -delen av .inetloc -filen ersätts med fil: //.

En hotaktör behöver bara skapa en doktorerad, skadlig .inetloc -fil som innehåller kommandon inbäddade i den. När den dokumenterade filen har tagits fram är det bara att sprida den till tillräckligt många offer, med hjälp av kampanjer mot skräppost och social teknik för att få användarna att öppna den skadliga bilagan.

Viktigare är att problemet också påverkar macOS Big Sur - den nuvarande versionen av operativsystemet och är inte begränsad till gamla eller ouppdaterade versioner. Problemet rapporterades till SSD Secure Disclosure -plattformen av en oberoende forskare vid namn Park Minchan.

Som svar utfärdade Apple snabbt en snabbkorrigering, men lämnade inte in en CVE -post för problemet. Men enligt forskare löste fixen inte problemet helt.

Korrigeringen orsakade att filen: // prefixet inte fungerade längre, men korrigeringen var skiftlägeskänslig, vilket innebär att File: // fortfarande kan komma runt fixen.

ThreatPost rapporterade att det inte finns någon information om aktivt utnyttjande av sårbarheten i fråga och uppgav att de inte fick något svar när de kontaktade Apple för ytterligare kommentarer.

Läser in...