Computer Security MacOS Finder 中的零日漏洞允許靜默代碼執行

MacOS Finder 中的零日漏洞允許靜默代碼執行

安全研究人員透露,macOS 的 Finder 組件中新發現的零日漏洞允許代碼執行和安靜地運行任意命令。該披露是通過 SSD Secure Disclosure 進行的——該平台旨在負責任地向供應商報告和披露漏洞。

據研究人員稱,該漏洞存在於 macOS Finder 處理 .inetloc 文件的方式中。那些類似於 Windows 機器上使用的 Web 快捷方式,但具有更廣泛的功能。 .inetloc 文件不僅可以指向網站或 URL,還可以指向新聞提要甚至 Telnet 位置。

問題來自 .inetloc 文件具有的額外功能 - 它們可以使用相同的文件格式指向駐留在用戶硬盤驅動器上的本地文檔。這與文件快捷方式在 Windows 系統上的工作方式類似,其中 .inetloc 文件的 http:// 部分被替換為 file://。

攻擊者只需創建一個經過篡改的惡意 .inetloc 文件,其中包含嵌入的命令。一旦生成了篡改文件,只需將其傳播給足夠多的受害者,使用惡意垃圾郵件活動和社會工程讓用戶打開惡意附件。

重要的是,該問題還會影響 macOS Big Sur——操作系統的當前版本,不限於舊版本或未打補丁的版本。該問題由名為 Park Minchan 的獨立研究人員報告給 SSD Secure Disclosure 平台。

作為回應,Apple 迅速發布了修補程序補丁,但沒有針對該問題提交 CVE 條目。然而,據研究人員稱,修復並沒有完全解決問題。

修復導致 file:// 前綴不再起作用,但補丁區分大小寫,這意味著 File:// 仍然可以繞過修復。

ThreatPost 報告稱,沒有關於主動利用該漏洞的信息,並表示他們在聯繫 Apple 以進一步評論時沒有收到回复。

加載中...