„Finder“ pažeidžiamumas visose „macOS“ versijose leidžia vykdyti kodą
Saugumo tyrinėtojai įvardija naujai atrastą „macOS“ pažeidžiamumą. Problema turi įtakos visoms „MacOS“ versijoms, įskaitant naujausią „Big Sur“ versiją.
Aptariamas pažeidžiamumas yra susijęs su „Apple“ operacinės sistemos „Finder“ komponentu. „Finder“ yra „Mac“ sistemos GUI komponentas, tvarkantis failus, programų paleidimą ir diskų valdymą, šiek tiek panašus į tai, kaip „Explorer“ veikia „Windows“ sistemose.
Pažeidimas veikia tai, kaip „Finder“ tvarko „Apple“ specifinius .inetloc failus. Jie yra panašūs į žiniatinklio nuorodų failus, naudojamus „Windows“ kompiuteriuose, ir dažniausiai naudojami nuorodoms į svetaines ir paslaugas, pvz., RSS kanalus. Kitas .inetloc failų funkcionalumas yra galimybė susieti su vietiniais dokumentais, saugomais sistemos diskuose, keičiant http: // komponentą į failą: //.
Saugumo tyrinėtojai atrado, kad kenkėjiški veikėjai gali sukurti tvarkomus failus, kurie bus naudojami kaip priedai prie „malspam“ el. Įsitikinusi, kad atidaro tokį failą, auka leis savo sistemoje tyliai vykdyti kodą, kurį įgalins komandos, įterptos į kenkėjišką .inetloc failą.
Iš pradžių aptikus problemą ir pranešus apie ją naudojant SSD saugaus atskleidimo paslaugą, „Apple“ greitai išleido karštąsias pataisas, nors bendrovė nusprendė nepateikti CVE įrašo dėl pažeidžiamumo. Reikalas tas, kad, pasak saugumo tyrinėtojų, pleistras nepadėjo išspręsti problemos dėl to, kaip pataisymas buvo įgyvendintas.
Pataisas pašalino pažeidimą naudodami didžiųjų ir mažųjų raidžių atitikimą, o tai reiškia, kad nors eilutė „file: //“ nebeveiks, bet didžiosios didžiosios žodžio „file“ raidės vis tiek įgalins kenkėjišką naudojimą.
Nėra išsamios informacijos apie tai, ar šis pažeidžiamumas jau buvo išnaudotas gamtoje. Saugumo naujienų agentūra „ThreatPost“ taip pat nurodė, kad negavę atsakymo iš „Apple“, kreipdamiesi į juos dėl šios problemos, kuri šio rašymo metu vis dar yra nepatvirtinta ir turi įtakos praktiškai visoms šiuo metu naudojamoms „MacOS“ versijoms.