Apple|Finder曝出可执行任意命令的零日漏洞 macOS尚未得到全面修复
独立安全研究人员 Park Minchan 刚刚发现了 macOS“访达”(Finder)文件资源管理器中一个零日漏洞 。若被利用,运行新版 Big Sur 之前的所有 macOS 设备,都将面临可被攻击者在 Mac 上运行任意命令的威胁 。即使安全研究人员尚未向外界披露完整的概念验证代码,但目前无法排除其有被积极利用的可能 。
访问:
【Apple|Finder曝出可执行任意命令的零日漏洞 macOS尚未得到全面修复】苹果在线商店(中国) - Mac
文章图片
(via Bleeping Computer)
Park Minchan 指出,问题源于 macOS 对 inetloc 文件的处理方式,导致其会在没有任何警告或提示的情况下运行攻击者嵌入的任何命令 。
在 macOS 系统上,带有 .inetloc 扩展名的 Internet 位置文件,可以作为一个全局书签来打开 news://、ftp://、afp:// 等在线资源或本地文件(file://) 。
由 SSD Disclosure 今日披露的公告可知,macOS Finder 中的一个漏洞,允许扩展名为 inetloc 的文件执行任意命令.
这些文件可被嵌入电子邮件中,若用户不慎点击,就会让系统执行嵌入其中的命令、而不会发出任何提示或警告 。
文章图片
(图自:SSD-Disclosure)
尽管苹果在没有分配 CVE 编号的情况下悄悄修复了该问题,但正如 Park Minchan 后续指出的那样 —— 该公司的补丁仅部分解决了该缺陷 。
因为在将用于执行嵌入命令的协议从 file:// 改成 FiLe:// 之后,同样的套路依然可以生效 。SSD-Disclosure 指出:
较新版本的 macOS(Big Sur 分支)会在 com.apple.generic-internet-location 中阻止 file:// 前缀,但攻击者仍可通过大小写匹配漏洞来绕过安全检查 。尽管安全研究人员没有披露该漏洞的攻击利用细节,但威胁参与者显然会大肆利用这点来创建恶意电子邮件 。当用户不慎点开时,相关附件就能够启动捆绑或远程的有效恶意负载 。
我们已经向苹果通报了这一疏漏,但自报告发布以来,尚未收到该公司的任何回应 。且截止目前,其仍未通过补丁来修复 。
推荐阅读
- Apple|苹果高管解读AirPods 3代技术细节 暗示蓝牙带宽可能成为瓶颈
- Apple|摩根大通分析师:交货时间来看iPhone 13系列已达供需平衡
- Apple|法官称苹果零售店搜包和解协议虽不完美,但可继续进行
- Apple|苹果希望手机/平板设备能正面为其他设备无线充电
- Apple|新专利显示 苹果计划用光学传感器取代手表的数码表冠
- Apple|苹果放弃英特尔的决定在今年得到了回报
- Apple|韩国要求苹果和Google删除"玩游戏赚钱"的游戏类别
- 苹果|苹果目标达成,Apple Music中的9000万首歌曲已全部达到无损标准
- Music|小米 12 系列正式发布 / Apple Music 发布 2021 音乐回忆歌单 / 斗鱼年度十大弹幕出炉
- Apple|2001年PowerBook G4和2021年MacBook Pro对比:很相似