Mercado fechará em 1 h 35 min
  • BOVESPA

    110.902,13
    +229,38 (+0,21%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    52.427,67
    +24,97 (+0,05%)
     
  • PETROLEO CRU

    83,61
    +0,65 (+0,78%)
     
  • OURO

    1.784,60
    +14,10 (+0,80%)
     
  • BTC-USD

    66.364,71
    +2.979,54 (+4,70%)
     
  • CMC Crypto 200

    1.543,67
    +62,86 (+4,25%)
     
  • S&P500

    4.528,75
    +9,12 (+0,20%)
     
  • DOW JONES

    35.604,12
    +146,81 (+0,41%)
     
  • FTSE

    7.223,10
    +5,57 (+0,08%)
     
  • HANG SENG

    26.136,02
    +348,81 (+1,35%)
     
  • NIKKEI

    29.255,55
    +40,03 (+0,14%)
     
  • NASDAQ

    15.358,50
    -40,00 (-0,26%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,4733
    -0,0229 (-0,35%)
     

macOS tem falha crítica que permite a invasores executar códigos

·2 minuto de leitura

Uma nova vulnerabilidade de dia zero (uma brecha crítica que não havia sido detectada no lançamento) foi encontrada em todas as versões do macOS, incluindo a mais recente, Big Sur.

A falha, encontrada pelo pesquisador de segurança Park Minchan, ocorre pela forma que o macOS processa arquivos de localização da internet (.inetloc), o que acaba inesperadamente permitindo que códigos implantados por invasores nesses documentos sejam executados sem nenhum aviso ou permissão. Minchan compartilhou a descoberta com pesquisadores do programa SSD Secure Disclosure.

Normalmente, arquivos .inetloc funcionam como atalhos para páginas da internet, fazendo com que quando eles sejam abertos eles abram uma página no navegador padrão do dispositivo mac. Porém, essa vulnerabilidade faz com que arquivos com essa extensão, em vez de indicarem sites, possam indicar a localização “file//”, permitindo assim a execução de códigos arbitrários.

Potencialmente, essa falha pode ser usada por invasores para executar programas maliciosos sem que os usuários do computador percebam, permitindo assim que o criminoso possa monitorar e roubar dados da máquina.

O site BleepingComputer testou uma demonstração prova de conceito da falha. Com isso, a equipe do portal confirmou que a vulnerabilidade pode ser usada para executar códigos arbitrários no macOS Big Sur, e que o serviço online de análise de arquivos VírusTotal não consegue identificar o perigo presente nos documentos usados para executar o bug.

Apple já foi avisada sobre a continuidade da falha

<em>O site da SSD Secure Disclosure conta com uma demonstração prova-de-conceito da vulnerabilidade. (Imagem: Captura de Tela/Dácio Augusto)</em>
O site da SSD Secure Disclosure conta com uma demonstração prova-de-conceito da vulnerabilidade. (Imagem: Captura de Tela/Dácio Augusto)

A Apple, sem alarde, já arrumou parte da vulnerabilidade mesmo antes dela ser descoberta por pesquisadores. As versões mais atuais do macOS, a partir do Big Sur, contam com um bloqueio para o prefixo file:// no Finder, nome do explorador de arquivos do sistema. Porém, isso só corrige parte da falha, já que se os arquivos estiverem com comandos escritos com letra maiúscula, “File://”, ou com dois “L”s, “flle://”, a correção não os detecta, permitindo que executem os comandos.

Os pesquisadores afirmam já ter avisado a Apple sobre as extensões que conseguem passar pelo bloqueio introduzido no Big Sur, porém, a empresa não havia respondido até a publicação dessa matéria.

Mais detalhes sobre a vulnerabilidade, assim como a demonstração de sua prova-de-conceito, estão disponíveis aqui.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos