AppleのmacOSのコード実行バグにより、リモートの攻撃者がAppleコンピュータで任意のコマンドを実行する可能性があります。 しかし、最悪の場合、Appleはまだ完全に修正していません。 これはすべて、macOSユーザー、特にを使用しているユーザーに悪影響を与える特定のバグに基づいています。 「メール」アプリケーションなどのネイティブ電子メールクライアント。
特定のショートカットファイルがMacコンピュータを乗っ取る可能性があります。独立したセキュリティ研究者 パクミンちゃん macOSの脆弱性を発見しました。これにより、macOSを実行するユーザーがMacでコマンドを開始できるようになります。 拡張機能「inetloc」 コマンドを内部に埋め込むことができます。 このバグは、macOS BigSur以前のバージョンに影響します。
macOSがinetlocファイルを処理する方法の脆弱性により、 その中に埋め込まれたコマンドを実行します。 実行するコマンドはmacOSに対してローカルにすることができるため、ユーザーは警告やプロンプトなしで任意のコマンドを実行できます。 元々、inetlocファイルは、RSSフィードやtelnetの場所などのインターネットの場所へのショートカットです。 これらには、サーバーアドレスと、SSHおよびTelnet接続用のユーザー名とパスワードが含まれている場合があります。 テキストエディタにURLを入力し、テキストをデスクトップにドラッグすることで作成できます。
この特定のバグはmacOSユーザーに悪影響を及ぼします。 特にメールクライアントを使用する人 メールアプリケーションなどのネイティブ。メールアプリケーションを介してinetloc添付ファイルを含む電子メールを開くと、警告なしに脆弱性がアクティブになります。
Appleはこの問題を部分的に修正しましたが、研究者はそれが完全に修正されていないことを示しました。 となることによって 新しいアップデートが必要です それが完全に根絶されるために。
コメントを最初に