ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

Bug in macOS Finder consente l’esecuzione di codice in remoto

Bug in macOS Finder consente l’esecuzione di codice in remoto
Scritto da gestore

I ricercatori hanno scoperto un difetto nel sistema macOS Finder di Apple che potrebbe consentire agli attori di minacce remote di ingannare utenti ignari nell’esecuzione di comandi arbitrari sui loro dispositivi. La falla di sicurezza interessa tutte le versioni del sistema operativo macOS Big Sur e i sistemi precedenti.

“Una vulnerabilità in macOS Finder consente ai file la cui estensione è inetloc di eseguire comandi arbitrari, questi file possono essere incorporati all’interno di e-mail che, se l’utente fa clic su di essi, eseguiranno i comandi incorporati al loro interno senza fornire un prompt o un avviso all’utente”, si legge il  blog di SSD Secure Disclosure  sul bug.

Intermezzo promozionale ... continua la lettura dopo il box:

Park Minchan, un ricercatore indipendente a cui è stata attribuita la scoperta della falla di sicurezza, ha commentato che l’applicazione di posta non è l’unico vettore di attacco possibile, ma che la vulnerabilità potrebbe essere sfruttata utilizzando qualsiasi programma in grado di allegare ed eseguire file, nominando iMessage e Microsoft Office come esempi validi.

Il difetto di sicurezza deriva dal modo in cui macOS elabora i file di posizione Internet (INETLOC), che vengono utilizzati come scorciatoie per aprire varie posizioni Internet, come feed RSS o posizioni telnet. Questi file di solito contengono un indirizzo web e talvolta possono contenere nomi utente e password per connessioni Secure Shell (SSH) e telnet. Il modo in cui i file INETLOC vengono elaborati da macOS fa sì che eseguano comandi incorporati all’interno, il che consente loro di eseguire comandi arbitrari senza avvisi o richieste da parte dell’utente.

“Il caso qui inetloc si riferisce a un “protocollo” file:// che consente di eseguire file memorizzati localmente (sul computer dell’utente). Se il file inetloc è allegato a un’e-mail, facendo clic sull’allegato si attiverà la vulnerabilità senza preavviso”, si legge nella descrizione di come potrebbe essere sfruttato il bug.

Il gigante della tecnologia di Cupertino è stato informato della vulnerabilità e ha continuato a individuare silenziosamente il difetto ” file:// “. Tuttavia, stranamente, ha deciso di rinunciare ad assegnargli un identificatore comune di vulnerabilità ed esposizioni (CVE). Inoltre, sembra anche che la patch non abbia risolto completamente il bug.

Mentre le versioni più recenti di macOS (Big Sur e successive) bloccano il prefisso file:// , la modifica e i casi in file:// in File:// o file:// eluderanno il controllo. SSD Secure Disclosure ha affermato di aver contattato Apple e informato l’azienda del problema; tuttavia, non ha ricevuto alcuna risposta e la vulnerabilità deve ancora essere adeguatamente corretta.

Fonte : https://www.welivesecurity.com/