Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости»

Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версией macOS (вплоть до последней версии Big Sur). Патча для этой проблема пока нет.


Уязвимость обнаружил независимый ИБ-эксперт Пак Минчан (Park Minchan), и она связана с тем, как macOS обрабатывает файлы .inetloc (Internet location files). Файлы .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых различных ресурсов (news://, ftp://, afp://) и локальных файлов (file://). В итоге эти файлы заставляют ОС запускать любые команды, встроенные злоумышленником, без каких-либо предупреждений или запросов.


«Такие файлы могут быть встроены в электронные письма, которые, и если пользователь кликает на них, они будут выполнять встроенные команды, без отображения подсказки или предупреждения», — предупреждает SSD Secure Disclosure.


Хотя Apple пыталась исправить проблему без присвоения уязвимости идентификатора CVE, Минчан заметил, что патч компании устранил проблему лишь частично, и уязвимость все еще можно использовать, изменив протокол, используемый для выполнения встроенных команд, с file:// на FiLe://.



Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости»


«В более новых версиях macOS (Big Sur) префикс file:// заблокирован (в com.apple.generic-internet-location), однако из-за проблем с регистром File:// или fIle:// обходят проверки», — рассказывает эксперт.


Хотя Минчан уже сообщил Apple о своих выводах, ответа от компании он так и не получил, и уязвимость до сих пор не исправлена.


Издание Bleeping Computer протестировало PoC-эксплоит, предоставленный исследователем, и подтверждает, что уязвимость может использоваться для запуска произвольных команд в macOS Big Sur. Отмечается, что злоумышленники могут злоупотреблять этим багом, например, для создания вредоносных почтовых вложений, которые будут запускать пейлоады после открытия. Хуже того, пока файл .inetloc с эксплоитом не обнаруживается ни одним из решений, представленных на VirusTotal.


Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версией macOS (вплоть до последней версии Big Sur). Патча для этой проблема пока нет. Уязвимость обнаружил независимый ИБ-эксперт Пак Минчан (Park Minchan), и она связана с тем, как macOS обрабатывает файлы .inetloc (Internet location files). Файлы .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых различных ресурсов (news://, ftp://, afp://) и локальных файлов (file://). В итоге эти файлы заставляют ОС запускать любые команды, встроенные злоумышленником, без каких-либо предупреждений или запросов. «Такие файлы могут быть встроены в электронные письма, которые, и если пользователь кликает на них, они будут выполнять встроенные команды, без отображения подсказки или предупреждения», — предупреждает SSD Secure Disclosure. Хотя Apple пыталась исправить проблему без присвоения уязвимости идентификатора CVE, Минчан заметил, что патч компании устранил проблему лишь частично, и уязвимость все еще можно использовать, изменив протокол, используемый для выполнения встроенных команд, с file:// на FiLe://. «В более новых версиях macOS (Big Sur) префикс file:// заблокирован (в com.apple.generic-internet-location), однако из-за проблем с регистром File:// или fIle:// обходят проверки», — рассказывает эксперт. Хотя Минчан уже сообщил Apple о своих выводах, ответа от компании он так и не получил, и уязвимость до сих пор не исправлена. Издание Bleeping Computer протестировало PoC-эксплоит, предоставленный исследователем, и подтверждает, что уязвимость может использоваться для запуска произвольных команд в macOS Big Sur. Отмечается, что злоумышленники могут злоупотреблять этим багом, например, для создания вредоносных почтовых вложений, которые будут запускать пейлоады после открытия. Хуже того, пока файл .inetloc с эксплоитом не обнаруживается ни одним из решений, представленных на VirusTotal.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: