所有 macOS 版本中的 Finder 漏洞允許代碼執行
安全研究人員對 macOS 中一個新發現的漏洞表示贊同。該問題會影響所有 macOS 版本,直到並包括最新的 Big Sur 版本。
該漏洞與 Apple OS 的 Finder 組件有關。 Finder 是 Mac 的系統 GUI 組件,用於處理文件、應用程序啟動和驅動器管理,有點類似於 Explorer 在 Windows 系統上的工作方式。
該漏洞影響 Finder 處理 Apple 特定的 .inetloc 文件的方式。這些類似於 Windows 機器上使用的 Web 快捷方式文件,通常用於鏈接到站點和服務,例如 RSS 提要。 .inetloc 文件的另一個功能是能夠通過將 http:// 組件與 file:// 交換來鏈接到存儲在系統驅動器上的本地文檔。
安全研究人員發現,惡意行為者可以創建篡改文件,用作惡意垃圾郵件的附件。在被說服打開這樣的文件後,受害者將允許在他們的系統上安靜地執行代碼,通過嵌入惡意 .inetloc 文件的命令啟用。
在最初通過 SSD Secure Disclosure 服務發現並報告該問題後,Apple 很快發布了修補程序,即使該公司選擇不為該漏洞提交 CVE 條目。根據安全研究人員的說法,問題是,由於修復的實施方式,補丁沒有解決問題。
該補丁使用區分大小寫的匹配來處理漏洞,這意味著雖然字符串“file://”將不再有效,但將“file”一詞的任何字母大寫仍會導致惡意使用。
沒有關於此漏洞是否已被廣泛利用的確切信息。安全新聞媒體 ThreatPost 還表示,在就該問題與他們聯繫時,他們沒有收到 Apple 的回复,截至撰寫本文時,該問題仍未修補並影響當前使用的幾乎所有版本的 macOS。