未修補的高危漏洞影響Apple mac OS計算機 可使惡意檔案繞過檢查

zktq2021發表於2021-09-23

週二,網路安全研究人員披露了macOS Finder中一個未修補的0 day漏洞的細節,該漏洞可能被遠端對手濫用,誘使使用者在機器上執行任意命令。

“macOS Finder 中的一個漏洞允許副檔名為 inetloc 的檔案執行任意命令,這些檔案可以嵌入電子郵件中,如果使用者點選它們將執行嵌入其中的命令,而不會向使用者提供提示或警告。”SSD安全資訊披露。

這個缺陷是由於macOS處理 INETLOC 檔案的方式——開啟網際網路位置的快捷方式,如RSS提要、Telnet連線或其他線上資源和本地檔案——導致一種場景即允許在這些檔案中嵌入的命令在沒有任何警告的情況下執行。

“這裡INETLOC指的是一個‘file://’協議,允許在本地(使用者的計算機上)執行儲存的檔案,”SSD稱。“如果INETLOC檔案是電子郵件的附件,點選附件將觸發該漏洞而沒有警告。”

儘管新版macOS已經阻止了'file://'字首,但只要將協議更改為'File://'或'flle://'就可以利用該漏洞有效地繞過檢查。目前已將此問題告知蘋果公司。

“較新版本的macOS(來自Big Sur)已經遮蔽了'File://' 字首(在 com.apple.generic-internet-location 中),但是他們做了一個大小寫匹配,導致 'File://' 或 'flle: //'繞過檢查,”諮詢稱。

“已通知Apple,‘FiLe://’(只是修改了值)似乎沒有被阻止,但沒有收到他們的任何回應。目前,該漏洞尚未修補。”

0 day 漏洞修補視窗期為網路犯罪分子提供了“便利”,尤其諸如蘋果、微軟等大型企業的使用者涉及各個行業,這也為網路攻擊提供了廣泛攻擊面。據統計0day漏洞每年以100%速度增長,而且修復週期極長,極易受到網路犯罪分子攻擊。但在日常普通安全測試中很難發現0day漏洞,因此需要提高軟體自身安全性以抵抗潛在的網路攻擊。在軟體開發過程中加強安全建設,透過 靜態程式碼安全檢測等自動化檢測工具,從源頭保證程式碼規範安全,及時發現執行時缺陷,在一定程度上減少因程式碼問題產生的缺陷及安全漏洞並進行修正,從而為軟體執行提供一個安全環境,也為後續企業在維護網路安全方面降低成本。


參讀連結:


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2793209/,如需轉載,請註明出處,否則將追究法律責任。

相關文章