Pesquisadores de segurança divulgaram ontem um novo bug de dia zero no MacOS Finder da Apple, que possibilita que invasores executem comandos arbitrários em Macs que executam qualquer versão do macOS até a versão mais recente.
Dia zero são falhas divulgadas publicamente que não foram corrigidas pelo fornecedor que, em alguns casos, também são ativamente exploradas por invasores ou têm explorações de prova de conceito disponíveis publicamente.
O bug, descoberto pelo pesquisador de segurança independente Park Minchan, é devido ao modo como o macOS processa arquivos inetloc, o que inadvertidamente faz com que ele execute qualquer comando embutido por um invasor sem quaisquer avisos ou prompts.
“Uma vulnerabilidade no macOS Finder permite que arquivos cuja extensão é inetloc executem comandos arbitrários”, revelou um comunicado SSD Secure Disclosure publicado ontem. “Esses arquivos podem ser embutidos em e-mails que, se o usuário clicar neles, executarão os comandos embutidos neles sem fornecer um prompt ou aviso ao usuário.”
A Apple corrige o problema sem atribuir um ID CVE
Enquanto a Apple silenciosamente corrigiu o problema sem atribuir um número de identificação CVE, como Minchan descobriu mais tarde, o patch da Apple corrigiu apenas parcialmente a falha, pois ainda pode ser explorado alterando o protocolo usado para executar os comandos embutidos de file: // para FiLe: / /.
“Versões mais recentes do macOS (de Big Sur) bloquearam o prefixo file: // (no com.apple.generic-internet-location), no entanto, eles fizeram uma correspondência de caso, fazendo com que File: // ou fIle: // ignorasse o verificar “, acrescenta o aviso.
O pesquisador afirma que notificou a Apple que FiLe://
(apenas mutilando o valor) não parece estar bloqueado, mas não recebeu nenhuma resposta da empresa. “Pelo que sabemos, no momento, a vulnerabilidade não foi conseratada”. “
Embora o pesquisador não tenha fornecido nenhuma informação sobre como os invasores podem abusar desse bug, ele poderia ser usado por agentes de ameaças para criar anexos de e-mail maliciosos que seriam capazes de lançar uma carga agrupada ou remota quando abertos pelo alvo, afirma o BleepingComputer.
O BleepingComputer também testou a exploração de prova de conceito compartilhada pelo pesquisador e confirmou que a vulnerabilidade pode ser usada para executar comandos arbitrários no macOS Big Sur usando arquivos especialmente criados baixados da Internet sem nenhum aviso ou aviso.
Um arquivo .inetloc com o código PoC não foi detectado por nenhum mecanismo antimalware no VirusTotal, o que significa que os usuários do macOS potencialmente visados ??por agentes de ameaças que usam esse método de ataque não serão protegidos por software de segurança.
Via: BleepingComputer