Luka w zabezpieczeniach Findera we wszystkich wersjach systemu macOS umożliwia wykonanie kodu
Badacze bezpieczeństwa dołączają do nowo odkrytej luki w systemie macOS. Problem dotyczy wszystkich wersji systemu macOS, włącznie z najnowszą wersją Big Sur.
Omawiana luka jest powiązana z komponentem Finder systemu Apple OS. Finder to systemowy komponent GUI komputerów Mac, który obsługuje pliki, uruchamianie aplikacji i zarządzanie dyskami, nieco podobny do tego, jak działa Eksplorator w systemach Windows.
Luka dotyczy sposobu, w jaki Finder obsługuje pliki .inetloc specyficzne dla Apple. Są one podobne do plików skrótów internetowych używanych na komputerach z systemem Windows i zwykle służą do łączenia się z witrynami i usługami, takimi jak kanały RSS. Inną funkcjonalnością plików .inetloc jest możliwość łączenia się z lokalnymi dokumentami przechowywanymi na dyskach systemowych poprzez zamianę komponentu http:// na file://.
Badacze bezpieczeństwa odkryli, że złośliwi aktorzy mogą tworzyć sfałszowane pliki, które będą wykorzystywane jako załączniki w wiadomościach zawierających spam. Po przekonaniu do otwarcia takiego pliku ofiara pozwalała na ciche wykonanie kodu w swoim systemie, co umożliwiały polecenia osadzone w złośliwym pliku .inetloc.
Po tym, jak problem został pierwotnie wykryty i zgłoszony za pośrednictwem usługi SSD Secure Disclosure, firma Apple szybko wydała poprawkę, mimo że firma zdecydowała się nie składać wpisu CVE dotyczącego luki. Rzecz w tym, że według badaczy bezpieczeństwa łatka nie rozwiązała problemu ze względu na sposób, w jaki została zaimplementowana.
Łata poradziła sobie z luką za pomocą dopasowywania z uwzględnieniem wielkości liter, co oznacza, że chociaż ciąg „file://” przestałby działać, pisanie wielkich liter słowa „plik” nadal umożliwiałoby złośliwe użycie.
Nie ma twardych informacji na temat tego, czy ta luka została już wykorzystana w środowisku naturalnym. Serwis informacyjny ThreatPost dotyczący bezpieczeństwa stwierdził również, że nie otrzymał odpowiedzi od Apple podczas kontaktowania się z nimi w sprawie problemu, który w chwili pisania tego tekstu jest nadal niezałatany i dotyczy praktycznie wszystkich obecnie używanych wersji systemu macOS.