نقص امنیتی در قابلیت Finder سیستم‌عاملِ مک

محققان یک نقص امنیتی روز صفر در قابلیت Finder سیستم‌عامل مک شرکت اپل کشف کردند که به مهاجم اجازه می‌دهد دستورات دلخواه خود را بر روی سیستم قربانی اجرا کند.  قابلیتFinder  در سیستم‌عامل مک واسطه‌ای است که به کمک آن می‌توان تمام اپلیکیشن‌های خود را اجرا کرده، فایل‌ها را مدیریت نمود و عملیات مختلفی را انجام داد که یقیناً بکارگیری دیگر ترفندهای Finder موجب افزایش بهره‌وری سیستم‌عامل مک خواهد شد.

این نقص امنیتی مهم می‌تواند توسط مهاجمان از طریق حمله و اجرای دستورات دلخواه بر روی سیستم‌های Mac با هر نسخه‌ی macOS  مورد بهره‌برداری قرار گیرد. در واقع این نقص ناشی از نحوه‌ی پردازش macOS از فایل‌های inetloc است که به طور ناخواسته موجب می‌شود به فایل‌هایی که پسوند آن‌ها inetloc است اجازه دهد تا دستورات دلخواه خود را بر روی سیستم قربانی اجرا کنند؛ این فایل‌ها را می‌توان در داخل ایمیل‌ها جاسازی کرد تا در صورت کلیک کردن کاربر بر روی آن‌، دستورات تعبیه شده در آن‌ها‌ بدون ارائه درخواست یا هشدار اجرا شود.
بر اساس توصیه‌ی SSD Secure Disclosure، با بهره‌برداری از این نقص امنیتی، دستورات مخرب و دلخواه مهاجم می‌توانند بدون هیچ مانعی توسط مهاجم اجرا شوند. در macOS، فایل‌های موقعیت مکانی اینترنتی (Internet location files) با پسوند .inetloc در سراسر سیستم وجود دارند که می‌توان از آن‌ها برای بازکردن منابع آنلاین (مانند news://، ftp:// و یا afp://) یا فایل‌های محلی (//:file) استفاده کرد.
در ابتدا اینگونه به نظر می‌رسید که این نقص امنیتی توسط شرکت اپل به طور کامل برطرف شده است اما Minchan متوجه شد که غول فناوری اطلاعات فقط تا حدی این نقص را برطرف کرده است. با این حال محققان امنیتی اشاره کردند که هنوز  هم می‌توان از این نقص با استفاده از یک پروتکل متفاوت، از file://  تا FiLe:// ، جهت اجرای دستورات دلخواه بره‌برداری کرد. شرکت اپل در نسخه‌های جدید macOS ‪(Big Sur)‬ پیشوند file:// را حذف کرده است (در com.apple.generic-internet-location).
منابع خبر:

https://securityaffairs.co/wordpress/122447/hacking/zero-day-macos.html
https://www.bleepingcomputer.com/news/apple/new-macos-zero-day-bug-lets-attackers-run-commands-remotely