所有 macOS 版本中的 Finder 漏洞允许代码执行
安全研究人员对 macOS 中一个新发现的漏洞表示赞同。该问题会影响所有 macOS 版本,直到并包括最新的 Big Sur 版本。
该漏洞与 Apple OS 的 Finder 组件有关。 Finder 是 Mac 的系统 GUI 组件,用于处理文件、应用程序启动和驱动器管理,有点类似于资源管理器在 Windows 系统上的工作方式。
该漏洞影响 Finder 处理 Apple 特定的 .inetloc 文件的方式。这些类似于 Windows 计算机上使用的 Web 快捷方式文件,通常用于链接到站点和服务,例如 RSS 提要。 .inetloc 文件的另一个功能是通过将 http:// 组件与 file:// 交换来链接到存储在系统驱动器上的本地文档的能力。
安全研究人员发现,恶意行为者可以创建篡改文件,用作恶意垃圾邮件的附件。在被说服打开这样一个文件后,受害者将允许在他们的系统上安静地执行代码,通过嵌入恶意 .inetloc 文件的命令启用。
在最初通过 SSD Secure Disclosure 服务发现并报告该问题后,Apple 很快发布了修补程序,即使该公司选择不为该漏洞提交 CVE 条目。根据安全研究人员的说法,问题是,由于修复的实施方式,补丁没有解决问题。
该补丁使用区分大小写的匹配来处理漏洞,这意味着虽然字符串“file://”将不再有效,但将“file”一词的任何字母大写仍会导致恶意使用。
没有关于此漏洞是否已被广泛利用的确切信息。安全新闻媒体 ThreatPost 还表示,在就该问题与他们联系时,他们没有收到 Apple 的回复,截至撰写本文时,该问题仍未修补并影响当前使用的几乎所有版本的 macOS。