Les pirates ont déjà contourné le correctif de sécurité d'urgence macOS d'Apple

0
114
Apple

Apple a récemment corrigé un macOS critique vulnérabilité qui permet aux pirates d'exécuter du code arbitraire via des pièces jointes à des e-mails. Malheureusement, ce patch est bâclé et extrêmement facile à contourner. Les propriétaires de Mac doivent éviter d'ouvrir les pièces jointes des e-mails avec l'extension inetloc jusqu'à ce qu'Apple publie un correctif approprié.

Les fichiers de raccourci Internet, appelés fichiers inetloc sur macOS, sont destinés à rediriger les utilisateurs vers des pages Web. Vous pouvez créer un fichier inetloc en faisant glisser une URL sur votre bureau, par exemple. Mais à cause d'un bogue dans macOS, les pirates peuvent intégrer du code utilisable dans les fichiers inetloc. Ce code s'exécute sans avertissement lorsqu'un fichier affecté est ouvert, offrant un moyen facile d'attaquer les utilisateurs de macOS par e-mail.

La programmation de l'exploit nécessite peu d'expérience informatique. Voir, les fichiers inetloc contiennent des URL, qui commencent généralement par http://ou https://. Mais un oubli d'Apple permet aux fichiers inetloc de pointer vers des emplacements file://au sein de votre système informatique. Une petite ligne de code dans un fichier inetloc pourrait permettre à un pirate d'exécuter un logiciel ou des charges utiles malveillantes sur votre système.

CONNEXESApple retarde de nouvelles fonctionnalités de sécurité pour les enfants à la suite du scandale de la numérisation de photos

Le chercheur Park Minchan a découvert l'exploit au début de cette semaine. Apple a rapidement publié un correctif après que la vulnérabilité a été signalée par SSD Secure Disclosure, bien que plusieurs points de vente techniques et experts en sécurité trouvent que ce correctif n'est pas suffisant.

Comme rapporté par Ars Technica, le correctif d'urgence a été publié. by Apple empêche macOS d'exécuter les fichiers inetloc qui commencent par un préfixe file://. Mais le patch est sensible à la casse. Remplacer n'importe quelle partie de file://par une majuscule contourne complètement le correctif.

C'est un travail d'amateur d'Apple. C'est le genre de solution que vous attendez d'un stagiaire dans une petite entreprise. Et franchement, c'est un signe inquiétant qu'Apple ne prend pas la sécurité aussi au sérieux qu'il le prétend. Je suppose que c'est la raison pour laquelle nous n'avons pas vu que ce qui se passe sur votre iPhone reste sur votre iPhone. panneau d'affichage dans un certain temps.

Source : Ars Technica, Apple Insider