Apple macOS 中的代码执行漏洞允许远程攻击者在 Apple 计算机上执行任意命令。 但最糟糕的是,Apple 还没有完全修复它。 这一切都是基于对 macOS 用户产生负面影响的特定错误,尤其是那些使用 本机电子邮件客户端,例如“邮件”应用程序。
某些快捷方式文件可以接管 Mac 计算机。独立安全研究人员 朴敏灿 在 macOS 中发现了一个漏洞,允许运行它们的人在 Mac 上启动命令。 扩展名“inetloc” 他们能够在其中嵌入命令。 此错误会影响 macOS Big Sur 和更早版本。
macOS 处理 inetloc 文件的方式中的一个漏洞导致它 运行嵌入其中的命令。 您运行的命令可以是 macOS 本地的,允许用户在没有任何警告或提示的情况下执行任意命令。 最初,inetloc 文件是 Internet 位置的快捷方式,例如 RSS 提要或 telnet 位置。 它们包含服务器地址,可能还包含用于 SSH 和 telnet 连接的用户名和密码。 可以通过在文本编辑器中键入 URL 并将文本拖到桌面来创建它们。
这个特定的错误对 macOS 用户产生了负面影响, 尤其是那些使用电子邮件客户端的人 原生如Mail应用程序,通过Mail应用程序打开包含inetloc附件的电子邮件会在没有警告的情况下激活该漏洞。
苹果已经部分解决了这个问题,但研究人员表明它并没有完全纠正它。 以便 需要新的更新 以便彻底根除。
成为第一个发表评论