in

Error en macOS Finder permite la ejecución remota de código


Apple ha lanzado un parche para la vulnerabilidad, pero parece que la solución se puede eludir fácilmente.

Los investigadores han descubierto un error en el sistema MacOS Finder de Apple que podría permitir a los actores de amenazas remotas engañar a los usuarios desprevenidos para que ejecuten comandos arbitrarios en sus dispositivos. La vulnerabilidad afecta a todas las versiones del sistema operativo macOS Big Sur y sistemas más antiguos.

“Una vulnerabilidad en macOS Finder permite que los archivos con la extensión inetloc ejecuten comandos arbitrarios. Estos archivos se pueden incrustar en correos electrónicos que, cuando el usuario hace clic en ellos, ejecutan los comandos incrustados en ellos sin mostrar un mensaje o advertencia al usuario ”, dice el blog de SSD Secure Disclosure sobre el error.

Park Minchan, un investigador independiente al que se le atribuye el descubrimiento de la vulnerabilidad, comentó que la aplicación de correo electrónico no es el único vector posible de ataque, sino que la vulnerabilidad podría explotarse con cualquier programa que pueda adjuntar y ejecutar archivos, y citó a iMessage y Microsoft Office como ejemplos útiles.

La vulnerabilidad se debe a la forma en que macOS maneja los archivos de ubicación de Internet (INETLOC) que se utilizan como accesos directos para abrir varias ubicaciones de Internet, como fuentes RSS o ubicaciones Telnet. Estos archivos generalmente contienen una dirección web y, a veces, pueden contener nombres de usuario y contraseñas para conexiones Secure Shell (SSH) y Telnet. La forma en que macOS procesa los archivos INETLOC hace que ejecuten comandos incrustados en ellos, lo que les permite ejecutar cualquier comando sin advertencias o indicaciones del usuario.

“El caso aquí inetloc se refiere a un Expediente:// “Protocolo” que permite la ejecución de archivos almacenados localmente (en la computadora del usuario). Si el archivo inetloc está adjunto a un correo electrónico, hacer clic en el adjunto desencadena la vulnerabilidad sin previo aviso ”, dice la descripción de cómo se podría aprovechar el error.

El gigante tecnológico de Cupertino fue informado de la vulnerabilidad y pasó al «Expediente://“Errores en el silencio. Sin embargo, por extraño que parezca, decidió renunciar a asignarle un identificador de vulnerabilidad y exposición (CVE) común. Además, el parche no parece solucionar por completo el error.

Si bien las versiones más recientes de macOS (Big Sur y posteriores) admiten la Expediente:// Cambiar prefijo, mayúsculas / minúsculas a Expediente:// por ejemplo, Expediente:// o Expediente:// omitirá el examen. SSD Secure Disclosure se puso en contacto con Apple e informó a la empresa sobre el problema. Sin embargo, no recibió respuesta y la vulnerabilidad aún no se ha parcheado adecuadamente.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El gobierno de EE. UU. Insta a las empresas a no ceder a las demandas de ransomware

El error de Microsoft Exchange expone ~ 100,000 credenciales de dominio de Windows