Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости»

Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версией macOS (вплоть до последней версии Big Sur). Патча для этой проблема пока нет.


Уязвимость обнаружил независимый ИБ-эксперт Пак Минчан (Park Minchan), и она связана с тем, как macOS обрабатывает файлы .inetloc (Internet location files). Файлы .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых различных ресурсов (news://, ftp://, afp://) и локальных файлов (file://). В итоге эти файлы заставляют ОС запускать любые команды, встроенные злоумышленником, без каких-либо предупреждений или запросов.


«Такие файлы могут быть встроены в электронные письма, которые, и если пользователь кликает на них, они будут выполнять встроенные команды, без отображения подсказки или предупреждения», — предупреждает SSD Secure Disclosure.


Хотя Apple пыталась исправить проблему без присвоения уязвимости идентификатора CVE, Минчан заметил, что патч компании устранил проблему лишь частично, и уязвимость все еще можно использовать, изменив протокол, используемый для выполнения встроенных команд, с file:// на FiLe://.



Новая уязвимость в macOS позволяет атакующему удаленно выполнять команды - «Новости»


«В более новых версиях macOS (Big Sur) префикс file:// заблокирован (в com.apple.generic-internet-location), однако из-за проблем с регистром File:// или fIle:// обходят проверки», — рассказывает эксперт.


Хотя Минчан уже сообщил Apple о своих выводах, ответа от компании он так и не получил, и уязвимость до сих пор не исправлена.


Издание Bleeping Computer протестировало PoC-эксплоит, предоставленный исследователем, и подтверждает, что уязвимость может использоваться для запуска произвольных команд в macOS Big Sur. Отмечается, что злоумышленники могут злоупотреблять этим багом, например, для создания вредоносных почтовых вложений, которые будут запускать пейлоады после открытия. Хуже того, пока файл .inetloc с эксплоитом не обнаруживается ни одним из решений, представленных на VirusTotal.


Исследователь нашел баг в MacOS Finder, который позволяет злоумышленнику запускать команды на компьютерах Mac с любой версией macOS (вплоть до последней версии Big Sur). Патча для этой проблема пока нет. Уязвимость обнаружил независимый ИБ-эксперт Пак Минчан (Park Minchan), и она связана с тем, как macOS обрабатывает файлы .inetloc (Internet location files). Файлы .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых различных ресурсов (news://, ftp://, afp://) и локальных файлов (file://). В итоге эти файлы заставляют ОС запускать любые команды, встроенные злоумышленником, без каких-либо предупреждений или запросов. «Такие файлы могут быть встроены в электронные письма, которые, и если пользователь кликает на них, они будут выполнять встроенные команды, без отображения подсказки или предупреждения», — предупреждает SSD Secure Disclosure. Хотя Apple пыталась исправить проблему без присвоения уязвимости идентификатора CVE, Минчан заметил, что патч компании устранил проблему лишь частично, и уязвимость все еще можно использовать, изменив протокол, используемый для выполнения встроенных команд, с file:// на FiLe://. «В более новых версиях macOS (Big Sur) префикс file:// заблокирован (в com.apple.generic-internet-location), однако из-за проблем с регистром File:// или fIle:// обходят проверки», — рассказывает эксперт. Хотя Минчан уже сообщил Apple о своих выводах, ответа от компании он так и не получил, и уязвимость до сих пор не исправлена. Издание Bleeping Computer протестировало PoC-эксплоит, предоставленный исследователем, и подтверждает, что уязвимость может использоваться для запуска произвольных команд в macOS Big Sur. Отмечается, что злоумышленники могут злоупотреблять этим багом, например, для создания вредоносных почтовых вложений, которые будут запускать пейлоады после открытия. Хуже того, пока файл .inetloc с эксплоитом не обнаруживается ни одним из решений, представленных на VirusTotal.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика