В macOS обнаружена уязвимость удаленного выполнения кода

22 сентября 2021 года

Исследователи в области кибербезопасности из SSD Secure Disclosure сообщили подробности о критической уязвимости в macOS Finder от Apple. Ее эксплуатация позволяет злоумышленникам запускать произвольные команды на компьютерах Mac под управлением любой версии macOS, включая версию macOS Big Sur.

Проблема связана с тем, как macOS обрабатывает файлы inetloc. С помощью проблемы можно заставить ОС непреднамеренно запускать любые команды злоумышленника без каких-либо предупреждений или запросов.

В macOS файлы с расширением.inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых ресурсов (news: //, ftp: //, afp: //) или локальных файлов (file: //). Уязвимость в macOS Finder позволяет файлам с расширением inetloc выполнять произвольные команды. Эти файлы могут быть встроены в электронные письма и при запуске выполнять команды, без предоставления пользователю уведомления или предупреждения.

Хотя Apple без лишнего шума исправила проблему, не присвоив ей идентификационного номера CVE, патч только частично устранил уязвимость. Проблему все еще можно проэксплуатировать, изменив протокол, используемый для выполнения встроенных команд с file:// на FiLe://.

«В версиях младше macOS Big Sur заблокирован префикс file: // (в com.apple.generic-internet-location), однако разработчики сделали регистр, в результате чего File: // или fIle: // обходили проверку. Мы уведомили Apple, что FiLe: // не блокируется, но не получили от них никакого ответа. Насколько нам известно, на данный момент уязвимость не была исправлена», — пояснил ИБ-эксперт Парк Минчан (Park Minchan).

Источники

править
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.