Il s'agit d'une vulnérabilité dans macOS Finder qui apparaît dans toutes les versions, y compris Big Sur, et qui fait en sorte que les fichiers Mac Inteloc sont traités d'une telle manière que les commandes dans ce fichier soient exécutées sans que vous n'en soyez averti en tant qu'utilisateur, comme ce devrait être normalement le cas en cas d'installation d'un logiciel illégal.

Les fichiers Inteloc sont des signets vers des destinations en ligne ou locales. Le problème a été découvert par le chercheur en sécurité Park Minchang qui a averti Apple du problème.

Certes rustiné, mais pas résolu

Apple a patché son système d'exploitation, mais sans donner de détails sur le problème. C'est ainsi qu'aucun numéro CVE n'a été communiqué (il s'agit d'un numéro attribué à toute nouvelle vulnérabilité répertoriée). Mais selon Minchang, Apple n'a fait son travail qu'à moitié et la vulnérabilité reste présente.

Dans une explication technique sur la plateforme de prime aux bogues SSD-Disclosure, il précise qu'Apple bloque désormais 'file://' pour éviter que des commandes ne soient exécutées dans un fichier Inetloc. Mais Minchang fait remarquer que ce contrôle est sensible au niveau des majuscules. Un pirate qui utiliserait donc 'FiLe://' au lieu de 'File://' contournerait donc la rustine d'Apple.

Il s'agit d'une vulnérabilité dans macOS Finder qui apparaît dans toutes les versions, y compris Big Sur, et qui fait en sorte que les fichiers Mac Inteloc sont traités d'une telle manière que les commandes dans ce fichier soient exécutées sans que vous n'en soyez averti en tant qu'utilisateur, comme ce devrait être normalement le cas en cas d'installation d'un logiciel illégal.Les fichiers Inteloc sont des signets vers des destinations en ligne ou locales. Le problème a été découvert par le chercheur en sécurité Park Minchang qui a averti Apple du problème. Apple a patché son système d'exploitation, mais sans donner de détails sur le problème. C'est ainsi qu'aucun numéro CVE n'a été communiqué (il s'agit d'un numéro attribué à toute nouvelle vulnérabilité répertoriée). Mais selon Minchang, Apple n'a fait son travail qu'à moitié et la vulnérabilité reste présente.Dans une explication technique sur la plateforme de prime aux bogues SSD-Disclosure, il précise qu'Apple bloque désormais 'file://' pour éviter que des commandes ne soient exécutées dans un fichier Inetloc. Mais Minchang fait remarquer que ce contrôle est sensible au niveau des majuscules. Un pirate qui utiliserait donc 'FiLe://' au lieu de 'File://' contournerait donc la rustine d'Apple.