Ερευνητές ασφαλείας αποκάλυψαν ένα νέο zero day στο macOS Finder της Apple, το οποίο επιτρέπει στους επιτιθέμενους να εκτελούν αυθαίρετες εντολές σε Mac που εκτελούν οποιαδήποτε έκδοση macOS μέχρι και την τελευταία, Big Sur.

Δείτε επίσης: Διορθώνεται σοβαρό σφάλμα στην εγκατάσταση του MacOS Big Sur

Το σφάλμα zero day, που ανακαλύφθηκε από τον ανεξάρτητο ερευνητή ασφάλειας Park Minchan, οφείλεται στον τρόπο με τον οποίο το macOS επεξεργάζεται αρχεία inetloc, γεγονός που προκαλεί ακούσια εκτέλεση οποιωνδήποτε εντολών ενσωματωμένων από έναν εισβολέα, χωρίς προειδοποιήσεις ή προτροπές.

Στο macOS, τα αρχεία τοποθεσίας Διαδικτύου με επεκτάσεις .inetloc είναι σελιδοδείκτες σε ολόκληρο το σύστημα που μπορούν να χρησιμοποιηθούν για να ανοίξουν διαδικτυακούς πόρους (news: //, ftp: //, afp: //) ή τοπικά αρχεία (file: //).

Μια ευπάθεια στο macOS Finder επιτρέπει στα αρχεία των οποίων η επέκταση είναι inetloc να εκτελούν αυθαίρετες εντολές“, λέει μια συμβουλευτική SSD Secure Disclosure που δημοσιεύτηκε σήμερα.

Αυτά τα αρχεία μπορούν να ενσωματωθούν μέσα σε μηνύματα ηλεκτρονικού ταχυδρομείου στα οποία αν ο χρήστης κάνει κλικ, θα εκτελέσει τις εντολές που είναι ενσωματωμένες μέσα σε αυτά χωρίς να παράσχουν προτροπή ή προειδοποίηση στον χρήστη.

Δείτε ακόμα: XLoader malware: Κλέβει logins από Windows και macOS συστήματα

Ενώ η Apple διόρθωσε σιωπηλά το ζήτημα χωρίς να εκχωρήσει έναν αριθμό αναγνώρισης CVE, όπως ανακάλυψε αργότερα ο Minchan, το patch της Apple αντιμετώπισε μόνο εν μέρει το ελάττωμα καθώς μπορεί ακόμα να αξιοποιηθεί αλλάζοντας το πρωτόκολλο που χρησιμοποιείται για την εκτέλεση των ενσωματωμένων εντολών από FiLe: // σε FiLe:/ /.

Έχουμε ειδοποιήσει την Apple ότι το FiLe: / / δεν φαίνεται να έχει αποκλειστεί, αλλά δεν έχουμε λάβει καμία απάντηση από τότε που έγινε η αναφορά. Από όσο γνωρίζουμε, προς το παρόν, το η ευπάθεια δεν έχει επιδιορθωθεί“.

Παρόλο που ο ερευνητής δεν έδωσε πληροφορίες σχετικά με τον τρόπο με τον οποίο οι επιτιθέμενοι ενδέχεται να κάνουν κατάχρηση αυτού του σφάλματος, θα μπορούσε ενδεχομένως να χρησιμοποιηθεί από φορείς απειλών για τη δημιουργία κακόβουλων συνημμένων ηλεκτρονικού ταχυδρομείου που θα είναι σε θέση να ξεκινήσουν ένα πακέτο ή απομακρυσμένο ωφέλιμο φορτίο όταν ανοίξει.

Δείτε επίσης: Το Microsoft Teams λανσάρει τις εγγενείς ειδοποιήσεις στο macOS app

Ένα αρχείο .inetloc με τον κώδικα PoC δεν εντοπίστηκε από καμία από τις μηχανές antimalware στο VirusTotal, πράγμα που σημαίνει ότι οι χρήστες macOS που ενδεχομένως στοχεύονται από φορείς απειλών χρησιμοποιώντας αυτήν τη μέθοδο επίθεσης, δεν προστατεύονται από λογισμικό ασφαλείας.

Πηγή: BleepingComputer