نقص امنیتی در قابلیت Finder سیستمعاملِ مک
محققان یک نقص امنیتی روز صفر در قابلیت Finder سیستمعامل مک شرکت اپل کشف کردند که به مهاجم اجازه میدهد دستورات دلخواه خود را بر روی سیستم قربانی اجرا کند. قابلیتFinder در سیستمعامل مک واسطهای است که به کمک آن میتوان تمام اپلیکیشنهای خود را اجرا کرده، فایلها را مدیریت نمود و عملیات مختلفی را انجام داد که یقیناً بکارگیری دیگر ترفندهای Finder موجب افزایش بهرهوری سیستمعامل مک خواهد شد.
این نقص امنیتی مهم میتواند توسط مهاجمان از طریق حمله و اجرای دستورات دلخواه بر روی سیستمهای Mac با هر نسخهی macOS مورد بهرهبرداری قرار گیرد. در واقع این نقص ناشی از نحوهی پردازش macOS از فایلهای inetloc است که به طور ناخواسته موجب میشود به فایلهایی که پسوند آنها inetloc است اجازه دهد تا دستورات دلخواه خود را بر روی سیستم قربانی اجرا کنند؛ این فایلها را میتوان در داخل ایمیلها جاسازی کرد تا در صورت کلیک کردن کاربر بر روی آن، دستورات تعبیه شده در آنها بدون ارائه درخواست یا هشدار اجرا شود.
بر اساس توصیهی SSD Secure Disclosure، با بهرهبرداری از این نقص امنیتی، دستورات مخرب و دلخواه مهاجم میتوانند بدون هیچ مانعی توسط مهاجم اجرا شوند. در macOS، فایلهای موقعیت مکانی اینترنتی (Internet location files) با پسوند .inetloc در سراسر سیستم وجود دارند که میتوان از آنها برای بازکردن منابع آنلاین (مانند news://، ftp:// و یا afp://) یا فایلهای محلی (//:file) استفاده کرد.
در ابتدا اینگونه به نظر میرسید که این نقص امنیتی توسط شرکت اپل به طور کامل برطرف شده است اما Minchan متوجه شد که غول فناوری اطلاعات فقط تا حدی این نقص را برطرف کرده است. با این حال محققان امنیتی اشاره کردند که هنوز هم میتوان از این نقص با استفاده از یک پروتکل متفاوت، از file:// تا FiLe:// ، جهت اجرای دستورات دلخواه برهبرداری کرد. شرکت اپل در نسخههای جدید macOS (Big Sur) پیشوند file:// را حذف کرده است (در com.apple.generic-internet-location).
منابع خبر:
https://securityaffairs.co/wordpress/122447/hacking/zero-day-macos.html
https://www.bleepingcomputer.com/news/apple/new-macos-zero-day-bug-lets-attackers-run-commands-remotely