Un bug da poco scoperto in tutte le versioni di macOS consente agli aggressori di eseguire codice arbitrario da remoto con l’aiuto di file incorporati nelle e-mail.
La vulnerabilità, scoperta dal ricercatore indipendente Park Minchan e segnalata a SSD Secure Disclosure, consente ai file con estensione inetloc di eseguire comandi arbitrari senza chiedere alcuna autorizzazione all’utente di un Mac.
Gli aggressori possono includere file inetloc nei messaggi di posta elettronica come allegati che, se cliccati, eseguiranno localmente il codice incorporato. Non è chiaro se l’exploit sia stato utilizzato effettivamente, ma i malintenzionati potrebbero plausibilmente sfruttare il bug per fornire payload dannosi agli utenti Mac.
I file con estensioni inetloc possono essere considerati segnalibri a livello di sistema per risorse online come feed RSS o posizioni telnet, e possono anche essere usati per interagire con i file locali tramite file://.
Secondo quanto riferito, Apple ha corretto il problema legato a file:// ma non è riuscita a bloccare altre iterazioni del prefisso come File:// o file://, il che significa che i potenziali aggressori possono facilmente aggirare le misure di sicurezza integrate. Secondo Minchan, anche Apple non è riuscita ad assegnare al bug una designazione CVE.
Non sappiamo se l’ultima beta di macOS Monterey corregge totalmente questo bug.