✔Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости»
Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версией macOS (вплоть до последней версии Big Sur). Патча для этой проблема пока нет.
Уязвимость обнаружил независимый ИБ-эксперт Пак Минчан (Park Minchan), и она связана с тем, как macOS обрабатывает файлы .inetloc (Internet location files). Файлы .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых различных ресурсов (news://, ftp://, afp://) и локальных файлов (file://). В итоге эти файлы заставляют ОС запускать любые команды, встроенные злоумышленником, без каких-либо предупреждений или запросов.
«Такие файлы могут быть встроены в электронные письма, которые, и если пользователь кликает на них, они будут выполнять встроенные команды, без отображения подсказки или предупреждения», — предупреждает SSD Secure Disclosure.
Хотя Apple пыталась исправить проблему без присвоения уязвимости идентификатора CVE, Минчан заметил, что патч компании устранил проблему лишь частично, и уязвимость все еще можно использовать, изменив протокол, используемый для выполнения встроенных команд, с file:// на FiLe://.
«В более новых версиях macOS (Big Sur) префикс file:// заблокирован (в com.apple.generic-internet-location), однако из-за проблем с регистром File:// или fIle:// обходят проверки», — рассказывает эксперт.
Хотя Минчан уже сообщил Apple о своих выводах, ответа от компании он так и не получил, и уязвимость до сих пор не исправлена.
Издание Bleeping Computer протестировало PoC-эксплоит, предоставленный исследователем, и подтверждает, что уязвимость может использоваться для запуска произвольных команд в macOS Big Sur. Отмечается, что злоумышленники могут злоупотреблять этим багом, например, для создания вредоносных почтовых вложений, которые будут запускать пейлоады после открытия. Хуже того, пока файл .inetloc с эксплоитом не обнаруживается ни одним из решений, представленных на VirusTotal.