Уязвимость Finder во всех версиях macOS делает возможным выполнение кода
Исследователи безопасности сообщают об недавно обнаруженной уязвимости в macOS. Проблема затрагивает все версии macOS, вплоть до последней версии Big Sur.
Рассматриваемая уязвимость связана с компонентом Finder в ОС Apple. Finder - это системный компонент графического интерфейса Mac, который обрабатывает файлы, запускает приложения и управляет дисками, что немного похоже на то, как Explorer работает в системах Windows.
Уязвимость влияет на то, как Finder обрабатывает файлы .inetloc, относящиеся к Apple. Они похожи на файлы веб-ярлыков, используемые на компьютерах с Windows, и обычно используются для ссылки на сайты и службы, такие как RSS-каналы. Еще одна функция файлов .inetloc - это возможность ссылаться на локальные документы, хранящиеся на системных дисках, путем замены компонента http: // на file: //.
Исследователи безопасности обнаружили, что злоумышленники могут создавать подделанные файлы для использования в качестве вложений в электронных письмах с вредоносным спамом. Убедившись в открытии такого файла, жертва разрешает тихое выполнение кода в своей системе с помощью команд, встроенных во вредоносный файл .inetloc.
После того, как проблема была первоначально обнаружена и сообщена через службу SSD Secure Disclosure, Apple быстро выпустила исправление, даже несмотря на то, что компания решила не регистрировать CVE-запись об уязвимости. Дело в том, что, по мнению исследователей безопасности, исправление не решило проблему из-за того, как исправление было реализовано.
Патч обработал уязвимость с помощью сопоставления с учетом регистра, что означает, что, хотя строка 'file: //' больше не будет работать, использование заглавных букв в слове «файл» по-прежнему будет допускать злонамеренное использование.
Нет достоверной информации о том, использовалась ли эта уязвимость в реальных условиях. Агентство новостей безопасности ThreatPost также заявило, что они не получили ответа от Apple, когда связались с ними по поводу проблемы, которая на момент написания этой статьи все еще не исправлена и затрагивает практически все версии macOS, которые используются в настоящее время.