Computer Security MacOS Finder 中的零日漏洞允许静默代码执行

MacOS Finder 中的零日漏洞允许静默代码执行

安全研究人员透露,macOS 的 Finder 组件中新发现的零日漏洞允许代码执行和安静地运行任意命令。该披露是通过 SSD Secure Disclosure 进行的——该平台旨在负责任地向供应商报告和披露漏洞。

据研究人员称,该漏洞存在于 macOS Finder 处理 .inetloc 文件的方式中。那些类似于 Windows 机器上使用的 Web 快捷方式,但具有更广泛的功能。 .inetloc 文件不仅可以指向网站或 URL,还可以指向新闻提要甚至 Telnet 位置。

问题来自 .inetloc 文件具有的额外功能 - 它们可以使用相同的文件格式指向驻留在用户硬盘驱动器上的本地文档。这与文件快捷方式在 Windows 系统上的工作方式类似,其中 .inetloc 文件的 http:// 部分被替换为 file://。

攻击者只需创建一个经过篡改的恶意 .inetloc 文件,其中包含嵌入的命令。一旦生成了篡改文件,只需将其传播给足够多的受害者,使用恶意垃圾邮件活动和社会工程让用户打开恶意附件。

重要的是,该问题还会影响 macOS Big Sur——操作系统的当前版本,不限于旧版本或未打补丁的版本。该问题由名为 Park Minchan 的独立研究人员报告给 SSD Secure Disclosure 平台。

作为回应,Apple 迅速发布了修补程序补丁,但没有针对该问题提交 CVE 条目。然而,据研究人员称,修复并没有完全解决问题。

修复导致 file:// 前缀不再起作用,但补丁区分大小写,这意味着 File:// 仍然可以绕过修复。

ThreatPost 报告称,没有关于主动利用该漏洞的信息,并表示他们在联系 Apple 以进一步评论时没有收到回复。

正在加载...