C’est le moment « Oups ! » de la semaine. Le chercheur en sécurité Park Minchan vient de trouver une faille de sécurité particulièrement facile à exploiter dans macOS et permettant d’exécuter des commandes arbitraires au niveau du système. Il suffit en effet d’envoyer par un message un fichier « Inetloc » particulier. Ce type de fichier est utilisé dans macOS pour pointer vers des ressources locales ou sur le web, en s’appuyant sur des opérateurs tels que « file:// » ou « ftp:// ». Le cas de « file:// » est évidemment très sensible, car il permet l’ouverture de fichiers locaux potentiellement exécutables. C’est pourquoi ce préfixe a été bloqué.
Le souci, c’est que des variantes typographiques continuent de fonctionner, comme « FiLe:// » ou « fIle:// ». Un hacker pourrait donc, au moyen d’un message vérolé, lancer un exécutable de cette manière. Le site SSD Secure Disclosure, où l’alerte de sécurité a été publiée, a réalisé un GIF de démonstration.
New advisory is now out!
Find out how a vulnerability in macOS Finder system allows remote attackers to trick users into running arbitrary commands.https://t.co/V8OUt2F3uh pic.twitter.com/ajvLkteuRs
— SSD Secure Disclosure (@SecuriTeam_SSD) September 21, 2021
Cette faille existe pour toutes les versions de macOS, y compris la dernière (Big Sur). Comme a pu le constater Bleeping Computer sur la plateforme VirusTotal, aucun logiciel de sécurité n’est capable, à ce jour, de détecter un tel fichier vérolé. Et Apple n’a fait aucun commentaire pour l’instant sur cette affaire.
Source: Bleeping Computer
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.