Une nouvelle attaque zero-day critique dans toutes les versions de macOS
Une nouvelle vulnérabilité a été découverte dans le Finder de macOS d'Apple, qui permet aux attaquants d'exécuter des commandes arbitraires sur des Mac exécutant toute version de macOS jusqu'à la dernière, Big Sur.
La faille est dû à la façon dont macOS traite les fichiers inetloc (les fichiers de localisation Internet qui peuvent être utilisés pour ouvrir des ressources en ligne (news://, ftp://, afp://) ou des fichiers locaux (file://), qui peut amener à exécuter toutes les commandes intégrées par un attaquant.
" Une vulnérabilité dans macOS Finder permet aux fichiers dont l'extension est inetloc d'exécuter des commandes arbitraires ", révèle un avis de SSD Secure Disclosure.
"Ces fichiers peuvent être intégrés à l'intérieur d'emails qui, si l'utilisateur clique dessus, exécuteront les commandes qui y sont intégrées sans fournir d'invite ou d'avertissement à l'utilisateur."
Alors qu'Apple a silencieusement corrigé le problème sans attribuer de numéro d'identification CVE, le correctif n'a que partiellement corrigé la faille, car elle peut toujours être exploitée en changeant le protocole utilisé pour exécuter les commandes intégrées de file:// à FiLe://.
"Les versions plus récentes de macOS (depuis Big Sur) ont bloqué le préfixe file:// (dans l'emplacement com.apple.generic-internet), mais elles ont procédé à une mise en correspondance des cas, ce qui a permis à File:// ou fIle:// de contourner la vérification", ajoute l'avis.