La vulnérabilité du Finder dans toutes les versions de macOS permet l'exécution de code

Les chercheurs en sécurité interviennent avec une vulnérabilité nouvellement découverte dans macOS. Le problème affecte toutes les versions de macOS, jusqu'à et y compris la version la plus récente de Big Sur.

La vulnérabilité en question est liée au composant Finder du système d'exploitation Apple. Le Finder est le composant GUI système des Mac qui gère les fichiers, le lancement d'applications et la gestion des lecteurs, un peu comme le fonctionnement de l'Explorateur sur les systèmes Windows.

La vulnérabilité affecte la façon dont le Finder gère les fichiers .inetloc spécifiques à Apple. Ceux-ci sont similaires aux fichiers de raccourcis Web utilisés sur les machines Windows et sont généralement utilisés pour créer des liens vers des sites et des services, tels que des flux RSS. Une autre fonctionnalité des fichiers .inetloc est la possibilité de créer un lien vers des documents locaux stockés sur les lecteurs système, en échangeant le composant http:// avec file://.

Les chercheurs en sécurité ont découvert que des acteurs malveillants pouvaient créer des fichiers falsifiés à utiliser comme pièces jointes dans des e-mails malveillants. Après avoir été convaincue d'ouvrir un tel fichier, la victime autoriserait l'exécution de code silencieuse sur son système, activée par des commandes intégrées dans le fichier malveillant .inetloc.

Après que le problème a été initialement découvert et signalé via le service SSD Secure Disclosure, Apple a rapidement publié un correctif, même si la société a choisi de ne pas déposer d'entrée CVE pour la vulnérabilité. Le problème est que, selon les chercheurs en sécurité, le correctif n'a pas résolu le problème, en raison de la façon dont le correctif a été implémenté.

Le correctif a géré la vulnérabilité en utilisant une correspondance sensible à la casse, ce qui signifie que même si la chaîne « file:// » ne fonctionnerait plus, la mise en majuscule de l'une des lettres du mot « fichier » permettrait toujours une utilisation malveillante.

Il n'y a pas d'informations concrètes indiquant si cette vulnérabilité a déjà été exploitée dans la nature. Le journal de sécurité ThreatPost a également déclaré qu'ils n'avaient pas reçu de réponse d'Apple lorsqu'ils les avaient contactés à propos du problème, qui, au moment de la rédaction de cet article, n'avait toujours pas été corrigé et affectait pratiquement toutes les versions de macOS actuellement utilisées.

September 23, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.