Now Reading
Fehler im macOS Finder ermöglicht Remotecodeausführung

Fehler im macOS Finder ermöglicht Remotecodeausführung

Fehler im macOS Finder ermöglicht Remotecodeausführung

[ad_1]

Apple hat zwar zusammenführen Patch pro die Sicherheitslücke veröffentlicht, dennoch es sieht so aus, dass dieser In Windeseile leichtgewichtig umgangen werden kann

Forscher nach sich ziehen zusammenführen Fehler im macOS Finder-System von Apple entdeckt, dieser es entfernten Bedrohungsakteuren geben könnte, ahnungslose Benutzer dazu zu schaffen, irgendwelche Befehle hinauf ihren Geräten auszuführen. Die Sicherheitslücke betrifft nicht mehr da Versionen des Betriebssystems macOS Big Sur und ältere Systeme.

„Eine Schwachstelle im macOS Finder ermöglicht es Dateien mit dieser Erweiterung inetloc, irgendwelche Befehle auszuführen. Solche Dateien können in E-Mails eingebettet werden, die, wenn dieser Benutzer darauf klickt, die darin eingebetteten Befehle realisieren, ohne den Benutzer aufzufordern oder zu warnen“, heißt es den Internet-Tagebuch von SSD Secure Disclosure zusätzlich den Fehler.

Park Minchan, ein unabhängiger Forscher, dem die Kenntniserlangung dieser Sicherheitslücke zugeschrieben wird, kommentierte, dass die Email-Softwaresystem nicht dieser einzige mögliche Angriffsvektor ist, sondern dass die Sicherheitsanfälligkeit mit jedem Sendung ausgenutzt werden könnte, dasjenige Dateien anhängen und realisieren kann, und nannte iMessage und Microsoft Office denn brauchbare Beispiele.

Die Sicherheitslücke rührt von dort, wie macOS Netz Location (INETLOC)-Dateien verarbeitet, die denn Verknüpfungen zum Öffnen verschiedener Netz-Speicherorte wie RSS-Feeds oder Telnet-Speicherorte verwendet werden. Solche Dateien enthalten normalerweise eine Webadresse und können manchmal Benutzernamen und Passwörter pro Secure Shell (SSH)- und Telnet-Verbindungen enthalten. Die Modus und Weise, wie INETLOC-Dateien von macOS verarbeitet werden, führt dazu, dass sie darin eingebettete Befehle realisieren, wodurch sie irgendwelche Befehle ohne Warnungen oder Aufforderungen des Benutzers realisieren können.

„Jener Kern hier inetloc bezieht sich hinauf a File:// „Protokoll“, dasjenige die Vollstreckung lokal (hinauf dem Computer des Benutzers) gespeicherter Dateien ermöglicht. Wenn die inetloc-File an eine Email angehängt ist, löst ein Klick hinauf den Gefolge die Schwachstelle ohne Vorwarnung aus“, heißt es in dieser Darstellung, wie dieser Fehler ausgenutzt werden könnte.

Jener Technologieriese aus Cupertino wurde zusätzlich die Sicherheitsanfälligkeit informiert und ging hinauf die „File://“ Fehler im Stillen. Seltsamerweise entschied es sich jedoch, darauf zu verzichten, ihm zusammenführen gemeinsamen Identifikator pro Schwachstellen und Gefährdungen (CVE) zuzuweisen. Außerdem scheint dieser Patch den Fehler nicht vollwertig zu beheben.

Während neuere Versionen von macOS (Big Sur und höher) die File:// Vorsilbe, Weitläufig-/Kleinschreibung ändern in File:// zu zB, File:// oder File:// wird die Prüfung umgehen. SSD Secure Disclosure hat sich an Apple weltmännisch und dasjenige Unternehmen zusätzlich dasjenige Problem informiert. Es hat jedoch keine Auskunft erhalten und die Schwachstelle muss noch ordnungsgemäß gepatcht werden.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top