Новая ошибка нулевого дня в macOS позволяет злоумышленникам удаленно запускать команды

39
Предполагаемый партнер по программе-вымогателю арестован за медицинские атаки

Последнее обновление 04.01.2023 — QGames

Исследователи безопасности раскрыли сегодня новую уязвимость в MacOS Finder от Apple, которая позволяет злоумышленникам запускать произвольные команды на компьютерах Mac с любой версией macOS до последней версии Big Sur.

Zero-days — это публично раскрытые недостатки, которые не были исправлены поставщиком, которые в некоторых случаях также активно используются злоумышленниками или имеют общедоступные экспериментальные эксплойты.

Ошибка, обнаруженная независимым исследователем безопасности Паком Минчаном, связана с тем, как macOS обрабатывает файлы inetloc, что непреднамеренно заставляет ее запускать любые команды, встроенные злоумышленником внутри, без каких-либо предупреждений или запросов.

В macOS файлы местоположений в Интернете с расширениями .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых ресурсов (news: //, ftp: //, afp: //) или локальных файлов (file: //).

«Уязвимость в macOS Finder позволяет файлам с расширением inetloc выполнять произвольные команды», — говорится в опубликованном сегодня сообщении SSD Secure Disclosure .

«Эти файлы могут быть встроены в электронные письма, которые, если пользователь нажимает на них, будут выполнять команды, встроенные в них, без предоставления пользователю подсказки или предупреждения».

По теме:  Как исправить "Этот файл не воспроизводится Ошибка 0xc10100bf" в Windows

Apple ошибается с патчем, не назначает CVE ID

Хотя Apple молча исправила проблему без присвоения идентификационного номера CVE, как позже обнаружил Минчан, патч Apple только частично устранил недостаток, поскольку его все еще можно использовать, изменив протокол, используемый для выполнения встроенных команд с file: // на FiLe: / /.

«Более новые версии macOS (от Big Sur) заблокировали префикс file: // (в com.apple.generic-internet-location), однако они сделали регистр, в результате чего File: // или fIle: // обходили проверьте «, — говорится в сообщении.

«Мы уведомили Apple, что FiLe://(просто изменяя значение), похоже, не заблокированы, но не получили от них никакого ответа с тех пор, как был сделан отчет. Насколько нам известно, на данный момент уязвимость не была исправлен. »

Хотя исследователь не предоставил никакой информации о том, как злоумышленники могут злоупотреблять этой ошибкой, злоумышленники потенциально могут использовать ее для создания вредоносных вложений электронной почты, которые смогут запускать объединенные или удаленные полезные данные при открытии целью.

BleepingComputer также протестировал экспериментальный эксплойт, предоставленный исследователем, и подтвердил, что уязвимость может использоваться для запуска произвольных команд в macOS Big Sur с использованием специально созданных файлов, загруженных из Интернета, без каких-либо запросов или предупреждений.

Файл .inetloc с кодом PoC не был обнаружен ни одним из механизмов защиты от вредоносных программ на VirusTotal, что означает, что пользователи macOS, которые могут стать жертвами злоумышленников, использующих этот метод атаки, не будут защищены программным обеспечением безопасности.