Ошибка ярлыка Mac может захватить машину; патч неудачный

Ошибка ярлыка Mac может захватить машину;  патч неудачный

Ошибка ярлыка Mac может позволить злоумышленнику захватить ваш компьютер, когда вы открываете электронное письмо, используя не что иное, как стандартный файл ярлыка в Интернете.

Apple утверждает, что исправила ошибку в Биг-Суре и Монтерее, но обнаруживший проблему исследователь безопасности говорит, что это правда лишь отчасти.

Arstechnica объясняет, как это работает.

Ошибка выполнения кода в macOS от Apple позволяет удаленным злоумышленникам запускать произвольные команды на вашем устройстве. И что хуже всего, Apple еще не полностью исправила его, как это было проверено Ars.

Независимый исследователь безопасности Пак Минчан обнаружил уязвимость в macOS, которая позволяет злоумышленникам выполнять команды на вашем компьютере. Файлы ярлыков с расширением inetloc могут вводить команды внутри. Недостаток касается macOS Big Sur и предыдущих версий.

«Уязвимость в том, как macOS обрабатывает файлы inetloc, заставляет его запускать команды, выделенные внутри, команды, которые он запускает, могут быть локальными для macOS, позволяя пользователю выполнять произвольные команды без каких-либо предупреждений / запросов», — объясняет Минчан. «Первоначально файлы inetloc представляют собой ярлыки для доступа к местоположению в Интернете, например к RSS-каналу или местоположению telnet; и содержать адрес сервера и, возможно, имя пользователя и пароль для соединений SSH и telnet; можно создать, введя URL-адрес в текстовом редакторе и перетащив текст на рабочий стол » […]

Интернет-ярлыки присутствуют как в системах Windows, так и в macOS. Но эта конкретная ошибка отрицательно сказывается на пользователях macOS, особенно на тех, кто использует собственный почтовый клиент, такой как приложение «Почта».

Например, открытие электронного письма, содержащего вложение inetloc, через приложение «Почта» вызовет уязвимость без предупреждения.

Минчан объясняет больше для тех, кто не знаком с этим типом ярлыков в Интернете.

Первоначально файлы inetloc представляют собой ярлыки для местоположения в Интернете, например RSS-канала или местоположения telnet; и содержать адрес сервера и, возможно, имя пользователя и пароль для соединений SSH и telnet; можно создать, введя URL-адрес в текстовом редакторе и перетащив текст на рабочий стол.

В данном случае inetloc относится к файлу: // «протокол», который позволяет запускать локально (на компьютере пользователя) сохраненные файлы.

Минчан предупредил Apple об уязвимости, и компания выпустила патч. Однако патч оказывается чувствительным к регистру, поэтому он успешно блокирует URL-адреса, начинающиеся с file: //, но не со смешанным регистром (которые работают точно так же), как FiLe: //.

Производитель был уведомлен о том, что file: // скрыл уязвимость в Big Sur и не присвоил ей CVE. Мы уведомили Apple, что FiLe: // (просто изменение значения) не кажется заблокированным, но не получили от них никакого ответа с момента создания отчета. Насколько нам известно, на данный момент уязвимость не исправлена.

Ars проверил это на исправленной машине, используя демонстрацию, которая открывает приложение «Калькулятор».

Соцсети