周二,网络安全研究人员披露了macOS Finder中一个未修补的0 day漏洞的细节,该漏洞可能被远程对手滥用,诱使用户在机器上运行任意命令。
“macOS Finder 中的一个漏洞允许扩展名为 inetloc 的文件执行任意命令,这些文件可以嵌入电子邮件中,如果用户点击它们将执行嵌入其中的命令,而不会向用户提供提示或警告。”SSD安全信息披露。
这个缺陷是由于macOS处理 INETLOC 文件的方式——打开互联网位置的快捷方式,如RSS提要、Telnet连接或其他在线资源和本地文件——导致一种场景即允许在这些文件中嵌入的命令在没有任何警告的情况下执行。
“这里INETLOC指的是一个‘file://’协议,允许在本地(用户的计算机上)运行存储的文件,”SSD称。“如果INETLOC文件是电子邮件的附件,点击附件将触发该漏洞而没有警告。”
尽管新版macOS已经阻止了'file://'前缀,但只要将协议更改为'File://'或'flle://'就可以利用该漏洞有效地绕过检查。目前已将此问题告知苹果公司。
“较新版本的macOS(来自Big Sur)已经屏蔽了'file://' 前缀(在 com.apple.generic-internet-location 中),但是他们做了一个大小写匹配,导致 'File://' 或 'flle: //'绕过检查,”咨询称。
“已通知Apple,‘FiLe://’(只是修改了值)似乎没有被阻止,但没有收到他们的任何回应。目前,该漏洞尚未修补。”
0 day 漏洞修补窗口期为网络犯罪分子提供了“便利”,尤其诸如苹果、微软等大型企业的用户涉及各个行业,这也为网络攻击提供了广泛攻击面。据统计0day漏洞每年以100%速度增长,而且修复周期极长,极易受到网络犯罪分子攻击。但在日常普通安全测试中很难发现0day漏洞,因此需要提高软件自身安全性以抵抗潜在的网络攻击。在软件开发过程中加强安全建设,通过静态代码安全检测等自动化检测工具,从源头保证代码规范安全,及时发现运行时缺陷,在一定程度上减少因代码问题产生的缺陷及安全漏洞并进行修正,从而为软件运行提供一个安全环境,也为后续企业在维护网络安全方面降低成本。
参读链接:
https://thehackernews.com/2021/09/unpatched-high-severity-vulnerability.html
很赞哦! (119)