在macOS中发现一个新的零日漏洞. 该漏洞影响到所有macOS版本,直到最新发布的大苏尔. 该漏洞是由独立安全研究员Park Minchan发现的,与macOS处理inteloc文件的方式有关. 这种处理方法允许攻击者嵌入恶意命令,系统将执行这些命令,而目标机器的用户不会看到任何警告或提示.

Interloc是“互联网位置文件”的缩写,扩展名为“*”.interloc”

最近发布的SSD安全披露咨询报告对新发现的漏洞是这样说的:

macOS Finder中的一个漏洞允许扩展名为inetloc的文件执行任意命令. 这些文件可以嵌入到电子邮件中,如果用户点击它们,就会执行嵌入在邮件中的命令,而不会向用户提供提示或警告."

在这个特殊的例子中,苹果在没有给它分配CVE标识号的情况下,悄悄地修补了这个问题.

不幸的是,这个修复只是部分的,目前这个错误仍然可以在一些实例中被利用,如下所述:

“macOS的新版本(从大苏尔)已经封锁了文件:/ /前缀(com.苹果.然而,他们做了一个case匹配导致File://或File://绕过检查. EVO视讯APP已经通知苹果,FiLe://(只是打乱了值)似乎没有被阻止, 但自报告发布以来,一直没有收到任何回应. 据EVO视讯APP所知,目前该漏洞还没有得到修补."

Park Minchan开发了一个概念证明,演示了如何利用该漏洞,但到目前为止,还没有发现在野外利用该漏洞的威胁行为者. 然而,这只是时间问题. 这样的缺陷代表了操作系统安全上的严重弱点.

要知道,利用该漏洞最简单的方法是通过嵌入在电子邮件中的恶意链接,所以要确保你的员工意识到风险.

从文章聚合器许可使用