Ευπάθεια Finder σε όλες τις εκδόσεις macOS Επιτρέπει την εκτέλεση κώδικα
Οι ερευνητές ασφαλείας συσχετίζονται με μια πρόσφατα ανακαλυφθείσα ευπάθεια στο macOS. Το ζήτημα επηρεάζει όλες τις εκδόσεις macOS, έως και την πιο πρόσφατη έκδοση του Big Sur.
Η εν λόγω ευπάθεια σχετίζεται με το στοιχείο Finder του λειτουργικού συστήματος Apple. Το Finder είναι το στοιχείο GUI συστήματος των Mac που χειρίζεται αρχεία, εκκίνηση εφαρμογών και διαχείριση μονάδων δίσκου, λίγο παρόμοιο με τον τρόπο λειτουργίας του Explorer σε συστήματα Windows.
Η ευπάθεια επηρεάζει τον τρόπο με τον οποίο το Finder χειρίζεται αρχεία .inetloc συγκεκριμένα για την Apple. Αυτά είναι παρόμοια με αρχεία συντομεύσεων ιστού που χρησιμοποιούνται σε μηχανήματα Windows και χρησιμοποιούνται συνήθως για σύνδεση με ιστότοπους και υπηρεσίες, όπως ροές RSS. Μια άλλη λειτουργικότητα των αρχείων .inetloc είναι η δυνατότητα σύνδεσης με τοπικά έγγραφα που είναι αποθηκευμένα σε μονάδες συστήματος, αλλάζοντας το στοιχείο http: // με το αρχείο: //.
Οι ερευνητές ασφάλειας ανακάλυψαν ότι οι κακόβουλοι ηθοποιοί θα μπορούσαν να δημιουργήσουν διδακτικά αρχεία για χρήση ως συνημμένα σε μηνύματα ηλεκτρονικού ταχυδρομείου malspam. Μόλις πειστεί να ανοίξει ένα τέτοιο αρχείο, το θύμα θα επέτρεπε την αθόρυβη εκτέλεση κώδικα στο σύστημά του, ενεργοποιημένο με εντολές ενσωματωμένες στο κακόβουλο αρχείο .inloc.
Αφού το πρόβλημα ανακαλύφθηκε και αναφέρθηκε αρχικά μέσω της υπηρεσίας SSD Secure Disclosure, η Apple έσπευσε να εκδώσει μια επείγουσα επιδιόρθωση, παρόλο που η εταιρεία επέλεξε να μην καταχωρήσει μια καταχώριση CVE για την ευπάθεια. Το θέμα είναι ότι, σύμφωνα με τους ερευνητές ασφαλείας, το έμπλαστρο δεν φρόντισε για το πρόβλημα, λόγω του τρόπου με τον οποίο εφαρμόστηκε η επιδιόρθωση.
Η ενημερωμένη έκδοση κώδικα χειρίστηκε το θέμα ευπάθειας χρησιμοποιώντας αντιστοίχιση πεζών-κεφαλαίων, πράγμα που σημαίνει ότι ενώ η συμβολοσειρά "αρχείο: //" δεν θα λειτουργούσε πλέον, η κεφαλαιοποίηση οποιουδήποτε από τα γράμματα της λέξης "αρχείο" θα επέτρεπε την κακόβουλη χρήση.
Δεν υπάρχουν σκληρές πληροφορίες σχετικά με το αν αυτή η ευπάθεια έχει ήδη αξιοποιηθεί στη φύση. Το πρακτορείο ειδήσεων ασφαλείας ThreatPost δήλωσε επίσης ότι δεν έλαβαν απάντηση από την Apple όταν επικοινωνούσαν μαζί τους για το ζήτημα, το οποίο, από τη στιγμή που γράφεται αυτό το άρθρο, εξακολουθεί να μην έχει προσαρμοστεί και επηρεάζει σχεδόν όλες τις εκδόσεις του macOS που χρησιμοποιούνται αυτήν τη στιγμή.