A Finder biztonsági rése minden macOS verzióban lehetővé teszi a kódfuttatást
A biztonsági kutatók a macOS frissen felfedezett sebezhetőségét jelzik. A probléma az összes macOS verziót érinti, egészen a legújabb Big Sur kiadásig.
A kérdéses biztonsági rés az Apple OS Finder összetevőjéhez kapcsolódik. A Finder a Mac rendszerszintű grafikus felhasználói felülete, amely kezeli a fájlokat, az alkalmazások indítását és a meghajtók kezelését, kicsit hasonlóan ahhoz, ahogyan az Explorer működik Windows rendszereken.
A biztonsági rés befolyásolja azt, ahogyan a Finder kezeli az Apple-specifikus .inetloc fájlokat. Ezek hasonlóak a Windows gépeken használt webes parancsikonfájlokhoz, és általában webhelyekre és szolgáltatásokra, például RSS -hírcsatornákra mutató hivatkozásokhoz használhatók. A .inetloc fájlok egy másik funkciója a rendszermeghajtókon tárolt helyi dokumentumokhoz való kapcsolódás lehetősége a http: // komponens fájl: // felcserélésével.
A biztonsági kutatók felfedezték, hogy a rosszindulatú szereplők doktorált fájlokat hozhatnak létre, amelyeket mellékletekként használhatnak a malspam e -mailekben. Miután meggyőződött arról, hogy megnyit egy ilyen fájlt, az áldozat engedélyezi a rendszer csendes kódfuttatását, amelyet a rosszindulatú .inetloc fájlba ágyazott parancsok tesznek lehetővé.
Miután a problémát eredetileg felfedezték és bejelentették az SSD Secure Disclosure szolgáltatáson keresztül, az Apple gyorsan kiadott egy gyorsjavítást, annak ellenére, hogy a vállalat úgy döntött, hogy nem küld CVE bejegyzést a biztonsági rés miatt. A helyzet az, hogy a biztonsági kutatók szerint a javítás nem gondoskodott a problémáról, a javítás végrehajtásának módja miatt.
A javítás a sérülékenységet a kis- és nagybetűk megkülönböztetésével kezelte, ami azt jelenti, hogy bár a 'file: //' karakterlánc már nem működik, a "file" szó bármelyik betűjének nagybetű használata továbbra is lehetővé teszi a rosszindulatú használatot.
Nincsenek kemény információk arról, hogy ezt a biztonsági rést kihasználták -e már a vadonban. A ThreatPost biztonsági hírügynökség azt is kijelentette, hogy nem kaptak választ az Apple -től, amikor kapcsolatba léptek velük a problémával kapcsolatban, amely az írás idején még mindig nincs javítva, és gyakorlatilag minden jelenleg használt MacOS verziót érint.