Se ha descubierto una nueva vulnerabilidad de día cero en macOS, que permite a los atacantes ejecutar comandos de forma remota

Esta es esencialmente una vulnerabilidad de día cero de alta gravedad que podría permitir a un atacante ejecutar comandos arbitrarios en la Mac de destino, independientemente de la versión de macOS utilizada.

La vulnerabilidad fue descubierta por primera vez por un equipo de investigadores de seguridad independientes dirigido por el experto en ciberseguridad Park Minchan. El problema se deriva de la forma en que macOS maneja los archivos inetloc, lo que inadvertidamente hace que el sistema ejecute automáticamente todos los comandos creados por el atacante sin ninguna advertencia o aviso. para los usuarios

En macOS, el archivo de ubicación de Internet .inetloc es un almacén de datos de marcadores de todo el sistema que se puede usar para abrir recursos en línea (noticias: //, ftp: //), afp: //) o archivos locales (archivo: / /).

"Una vulnerabilidad en macOS Finder permite que los archivos inetloc ejecuten comandos arbitrarios. Estos archivos se pueden incrustar en correos electrónicos maliciosos que, si el usuario hace clic, ejecutarán inmediatamente el comando especificado. Incrustarlos sin preguntar o advertir al usuario".

Figura 1. Se descubrió una nueva vulnerabilidad de día cero en macOS que permite a los atacantes ejecutar comandos de forma remota

Por su parte, Apple parece ser consciente del problema y lo soluciona discretamente sin especificar un ID de CVE. El equipo de Park Minchan y sus colegas también descubrieron que la solución de Apple solo solucionó parcialmente la vulnerabilidad, ya que aún podría explotarse cambiando el protocolo utilizado para ejecutar comandos de archivos incrustados. : // archivar: //.

"Hemos notificado a Apple que Archivo: // (solo cambio de valor) no parece estar bloqueado, pero hasta ahora no hemos recibido ninguna respuesta de ellos. Hasta donde sabemos, esta vulnerabilidad aún no ha sido parcheada".

El equipo no proporcionó ninguna información específica sobre cómo los atacantes podrían abusar de la vulnerabilidad. Sin embargo, teóricamente es bastante posible que los participantes de la amenaza creen archivos adjuntos de correo electrónico maliciosos que pueden desencadenar cargas útiles remotas o complementarias cuando las víctimas acceden a ellos.

Las pruebas de campo preliminares confirmaron que la vulnerabilidad podría usarse para ejecutar comandos arbitrarios de macOS Big Sur utilizando archivos especialmente diseñados descargados de Internet sin avisos ni advertencias.

El archivo .inetloc con el código PoC tampoco fue detectado por ningún software antimalware de VirusTotal. Esto significa que los usuarios de macOS a los que se dirigen las amenazas que utilizan este método de ataque no estarán protegidos por el software de seguridad.

Esperamos que Apple tome medidas más radicales para abordar este problema en un futuro próximo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!