Finder -sårbarhet i alle macOS -versjoner tillater kjøring av kode
Sikkerhetsforskere spiller inn med en nylig oppdaget sårbarhet i macOS. Problemet påvirker alle macOS -versjoner, til og med den nyeste Big Sur -versjonen.
Sårbarheten er knyttet til Finder -komponenten i Apple OS. Finder er system -GUI -komponenten på Mac -er som håndterer filer, applansering og styring av stasjoner, litt lik hvordan Explorer fungerer på Windows -systemer.
Sårbarheten påvirker måten Finder håndterer Apple-spesifikke .inetloc-filer på. De ligner på nettsnarveier som brukes på Windows -maskiner, og brukes vanligvis til å koble til nettsteder og tjenester, for eksempel RSS -feeder. En annen funksjonalitet i .inetloc -filene er muligheten til å koble til lokale dokumenter som er lagret på systemstasjoner, ved å bytte http: // -komponenten med filen: //.
Sikkerhetsforskere oppdaget at ondsinnede aktører kunne lage doktorerte filer som skal brukes som vedlegg i e -post med feil spam. Etter å ha blitt overbevist om å åpne en slik fil, ville offeret tillate stille kodekjøring på systemet, aktivert av kommandoer innebygd i den ondsinnede .inetloc -filen.
Etter at problemet opprinnelig ble oppdaget og rapportert gjennom SSD Secure Disclosure -tjenesten, var Apple raske med å utstede en hurtigreparasjon, selv om selskapet valgte å ikke sende inn en CVE -oppføring for sårbarheten. Saken er at ifølge sikkerhetsforskere tok ikke lappen seg av problemet på grunn av måten reparasjonen ble implementert på.
Lappet håndterte sårbarheten ved hjelp av store og små bokstaver, noe som betyr at mens strengen 'file: //' ikke lenger fungerer, ville bokstaver i ordet "fil" fortsatt gjøre ondsinnet bruk.
Det er ingen hard informasjon om hvorvidt denne sårbarheten allerede har blitt utnyttet i naturen. Sikkerhetsnyhetssentralen ThreatPost uttalte også at de ikke mottok et svar fra Apple når de kontaktet dem om problemet, som i skrivende stund fremdeles er upatchet og påvirker praktisk talt alle versjoner av macOS som er i bruk.