资讯专栏INFORMATION COLUMN

未修补的高危漏洞影响Apple mac OS计算机 可使恶意文件绕过检查

番茄西红柿 / 2979人阅读

摘要:尽管新版已经阻止了前缀,但只要将协议更改为或就可以利用该漏洞有效地绕过检查。目前已将此问题告知苹果公司。目前,该漏洞尚未修补。

周二,网络安全研究人员披露了macOS Finder中一个未修补的0 day漏洞的细节,该漏洞可能被远程对手滥用,诱使用户在机器上运行任意命令。

“macOS Finder 中的一个漏洞允许扩展名为 inetloc 的文件执行任意命令,这些文件可以嵌入电子邮件中,如果用户点击它们将执行嵌入其中的命令,而不会向用户提供提示或警告。”SSD安全信息披露。

这个缺陷是由于macOS处理 INETLOC 文件的方式——打开互联网位置的快捷方式,如RSS提要、Telnet连接或其他在线资源和本地文件——导致一种场景即允许在这些文件中嵌入的命令在没有任何警告的情况下执行。

“这里INETLOC指的是一个‘file://’协议,允许在本地(用户的计算机上)运行存储的文件,”SSD称。“如果INETLOC文件是电子邮件的附件,点击附件将触发该漏洞而没有警告。”

尽管新版macOS已经阻止了file://前缀,但只要将协议更改为file://或file://就可以利用该漏洞有效地绕过检查。目前已将此问题告知苹果公司。

“较新版本的macOS(来自Big Sur)已经屏蔽了file:// 前缀(在 com.apple.generic-internet-location 中),但是他们做了一个大小写匹配,导致 File:// 或 file: //绕过检查,”咨询称。

“已通知Apple,‘FiLe://’(只是修改了值)似乎没有被阻止,但没有收到他们的任何回应。目前,该漏洞尚未修补。”

0 day 漏洞修补窗口期为网络犯罪分子提供了“便利”,尤其诸如苹果、微软等大型企业的用户涉及各个行业,这也为网络攻击提供了广泛攻击面。据统计0day漏洞每年以100%速度增长,而且修复周期极长,极易受到网络犯罪分子攻击。但在日常普通安全测试中很难发现0day漏洞,因此需要提高软件自身安全性以抵抗潜在的网络攻击。在软件开发过程中加强安全建设,通过静态代码安全检测等自动化检测工具,从源头保证代码规范安全,及时发现运行时缺陷,在一定程度上减少因代码问题产生的缺陷及安全漏洞并进行修正,从而为软件运行提供一个安全环境,也为后续企业在维护网络安全方面降低成本。

参读链接:

thehackernews.com/2021/09/unp…

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/120828.html

相关文章

  • Zoom漏洞可使攻击者拦截数据攻击客户基础设施

    摘要:云视频会议提供商发布了针对其产品中多个漏洞的补丁,这些漏洞可能让犯罪分子窃取会议数据并攻击客户基础设施。研究人员表示,这些漏洞使得攻击者可以输入命令来执行攻击,从而以最大权限获得服务器访问权。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hid...

    morgan 评论0 收藏0
  • GitHub Actions安全漏洞可使攻击者绕过代码审查机制 影响受保护分支

    摘要:危及用户账户的攻击者,或者只是想绕过这一限制的开发人员,可以简单地将代码推送到受保护的分支。表示他们会努力修复此安全漏洞。安全漏洞将软件置于危险之中。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.m...

    ccj659 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<