Casa > cibernético Notícias > macOS Finder System Zero-Day Bug Affects Big Sir and Prior Versions
CYBER NEWS

Bug de dia zero do macOS Finder System afeta o Big Sir e versões anteriores

MacOS Finder System Zero-Day

Uma vulnerabilidade de dia zero no macOS afetando Big Sur e versões anteriores foi descoberta. O bug reside no sistema macOS Finder e pode permitir que um invasor remoto engane os usuários para que executem comandos arbitrários. Pelo visto, ainda não há patch para o problema, que foi descoberto pelo pesquisador de segurança independente Park Minchan e relatado ao programa SSD Secure Disclosure.

Um pesquisador de segurança independente, Park Minchan, relatou esta vulnerabilidade para o programa SSD Secure Disclosure.




Explicação do macOS Finder System Zero-Day

A vulnerabilidade decorre da forma como o sistema operacional da Apple processa inetloc arquivos - de uma forma que faz com que ele execute comandos embutidos. De acordo com a assessoria, os comandos que ele executa podem ser locais para o macOS, permitindo a execução de comandos arbitrários pelo usuário sem qualquer aviso ou solicitação.

Esses arquivos são originalmente atalhos para um local da Internet, como um feed RSS ou um local telnet. Eles contêm o endereço do servidor e provavelmente um nome de usuário e senha para conexões SSH e telnet, e pode ser criado digitando uma URL em um editor de texto e arrastando o texto para a área de trabalho.

“Se o inetloc arquivo é anexado a um e-mail, clicar no anexo irá desencadear a vulnerabilidade sem aviso,” o aviso apontou. “Versões mais recentes do macOS (de Big Sur) bloquearam o Arquivo:// prefixo (no com.apple.generic-internet-location) no entanto, eles fizeram um caso correspondente, causando Arquivo:// ou Arquivo:// para ignorar a verificação,”Os pesquisadores acrescentaram.

Os pesquisadores notificaram a Apple, mas não receberam resposta até agora. A vulnerabilidade ainda não foi corrigida, como aparece.

Apple Zero-Days anterior

No início deste mês, outro dia zero assustador, vulnerabilidade de zero clique em todos os tipos de dispositivos Apple, incluindo Macs, iPhones, iPads, e WatchOS foi relatado. A falha foi chamada ENTRADA FORÇADA. Mais especificamente, a falha é um exploit zero-click contra o iMessage, visando a biblioteca de renderização de imagens da Apple.

Em abril 2021, A Apple consertou outro dia zero que poderia contornar as proteções antimalware do sistema operacional. Uma variante do conhecido malware Shlayer foi detectada explorando a falha.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...