I ricercatori della sicurezza informatica martedì hanno rivelato i dettagli di una vulnerabilità senza patch in macOS Finder che potrebbe essere abusata da avversari remoti per indurre gli utenti a eseguire comandi arbitrari sulle macchine.
"Una vulnerabilità in macOS Finder consente ai file la cui estensione è inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all'interno di e-mail che, se l'utente fa clic su di essi, eseguiranno i comandi incorporati al loro interno senza fornire un prompt o un avviso all'utente", SSD Secure Disclosure ha affermato in un articolo pubblicato oggi.
A Park Minchan, un ricercatore di sicurezza indipendente, è stato attribuito il merito di aver segnalato la vulnerabilità che colpisce le versioni macOS di Big Sur e precedenti.
La debolezza deriva dal modo in cui macOS elabora i file INETLOC - collegamenti a posizioni Internet come feed RSS o connessioni Telnet contenenti nome utente e password per SSH - risultando in uno scenario che consente di eseguire i comandi incorporati in quei file senza alcun preavviso.
"Il caso qui INETLOC si riferisce a un protocollo 'file://' che consente l'esecuzione di file archiviati localmente (sul computer dell'utente)," ha affermato SSD. "Se il file INETLOC è allegato a un'e-mail, facendo clic sull'allegato si attiverà la vulnerabilità senza preavviso."
Sebbene le versioni più recenti di macOS abbiano bloccato il prefisso "file://", è stato scoperto che l'utilizzo di "File://" o "fIle://" consente di aggirare efficacemente il controllo. Abbiamo contattato Apple e aggiorneremo la storia se avremo notizie.
Commenti
Posta un commento