Mistake en macOS Finder que permite la ejecución remota de código


Si bien Apple emitió un parche para la vulnerabilidad, parece que la solución se puede eludir fácilmente.

Los investigadores han descubierto una falla en el sistema MacOS Finder de Apple que podría permitir a los actores de amenazas remotas engañar a los usuarios desprevenidos para que ejecuten comandos arbitrarios en sus dispositivos. La laguna de seguridad afecta a todas las versiones del sistema operativo macOS Significant Sur y a los sistemas más antiguos.

“Una vulnerabilidad en macOS Finder permite que los archivos cuya extensión es inetloc ejecuten comandos arbitrarios, estos archivos se pueden incrustar dentro de correos electrónicos que, si el usuario hace clic en ellos, ejecutarán los comandos incrustados dentro de ellos sin proporcionar un mensaje o advertencia al usuario”, se lee los web site de SSD Secure Disclosure sobre el mistake.

Park Minchan, un investigador independiente a quien se le atribuyó el descubrimiento de la laguna de seguridad, comentó que la aplicación de correo no es el único vector de ataque posible, pero que la vulnerabilidad podría explotarse utilizando cualquier programa que pudiera adjuntar y ejecutar archivos, nombrando iMessage. y Microsoft Place of work como ejemplos viables.

La falla de seguridad se debe a la forma en que macOS procesa los archivos de ubicación de World-wide-web (INETLOC), que se utilizan como accesos directos para abrir varias ubicaciones de World wide web, como fuentes RSS o ubicaciones de telnet. Estos archivos suelen contener una dirección internet y, a veces, pueden contener nombres de usuario y contraseñas para conexiones de shell seguras (SSH) y telnet. La forma en que macOS procesa los archivos INETLOC hace que ejecuten comandos que están incrustados en el inside, lo que les permite ejecutar comandos arbitrarios sin alertas o indicaciones del usuario.

“El caso aquí inetloc se refiere a un expediente:// “Protocolo” que permite ejecutar localmente (en la computadora del usuario) archivos almacenados. Si el archivo inetloc está adjunto a un correo electrónico, al hacer clic en el adjunto se activará la vulnerabilidad sin previo aviso ”, se lee en la descripción de cómo se podría aprovechar el mistake.

El gigante tecnológico de Cupertino fue notificado de la vulnerabilidad y pasó a buscar el «expediente://”Defecto en silencio. Sin embargo, por extraño que parezca, decidió renunciar a asignarle un identificador de vulnerabilidades y exposiciones comunes (CVE). Además, también parece que el parche no ha solucionado el error por completo.

Si bien las versiones más recientes de macOS (Significant Sur y posteriores) bloquean el expediente:// prefijo, cambiando el caso de las letras en expediente:// a, por ejemplo, Expediente:// o expediente:// evitará el cheque. SSD Safe Disclosure dijo que se acercó a Apple y notificó a la compañía sobre el problema sin embargo, no ha recibido ninguna respuesta y la vulnerabilidad aún no se ha parcheado correctamente.



Enlace a la noticia initial