Il y a une vulnérabilité dans macos Cela pourrait permettre aux personnes malveillantes de prendre en charge le contrôle de votre Mac. Apple était censé avoir corrigé la question, mais il semble que l'exploitation reste très active et dangereuse.
N'ouvrez pas ces fichiers de raccourci sur votre Mac
Park Minchan, chercheur en sécurité indépendant, a découvert une vulnérabilité dans le système d'exploitation qui permet aux acteurs de la menace de contrôler votre appareil. Fondamentalement, les fichiers de raccourcis avec l'extension .inetLoc peuvent avoir des commandes intégrées à l'intérieur d'eux, ce qui peut exécuter toutes sortes de choses.
Si quelqu'un vous envoie un fichier avec l'extension .inetLoc et que vous l'ouvrez sur Big Sur Ou plus anciennes versions du système d'exploitation, le fichier peut exécuter des commandes sans autre interaction de votre part.
Ars Technica Testé la vulnérabilité avec un fichier .ineTloc et une application de courrier d'Apple, et il a été capable de lancer la calculatrice en ouvrant simplement le fichier de raccourci sur leur Mac.
MINCHAN a expliqué un peu plus sur la question, en disant: "Une vulnérabilité dans la manière dont les processus de MacOS Les fichiers inetLoc le font exécuter des commandes intégrées à l'intérieur, les commandes qu'il exécute peuvent être locales aux macos permettant d'exécuter des commandes arbitraires par l'utilisateur sans aucune Avertissement / invites. À l'origine, les fichiers INETLOC sont des raccourcis vers un emplacement Internet, tel qu'un flux RSS ou un emplacement Telnet; et contenir l'adresse du serveur et éventuellement un nom d'utilisateur et un mot de passe pour les connexions SSH et Telnet; Peut être créé en tapant une URL dans un éditeur de texte et en faisant glisser le texte sur le bureau. "
Apple a tenté de libérer une solution pour le problème, mais apparemment, il est facile de contourner. "Les versions les plus récentes de MacOS (de Big Sur) ont bloqué le fichier: // préfixe (dans l'emplacement du com.apple.generic-internet), mais ils ont fait une correspondance de cas, causant un fichier: // ou fichier: // pour contourner le Vérifiez ", explique MINCHAN.
Cela signifie simplement changer le cas de "F" dans le fichier est suffisant pour se déplacer autour du correctif d'Apple, ce qui signifie que ce n'est pas une grande partie d'une solution.
Que devrais tu faire?
Si une personne que vous ne connaissez pas vous envoie un fichier .ineTloc par courrier électronique, ne l'ouvrez pas. Vous ne devriez pas ouvrir de fichiers de type de personnes que vous ne connaissez pas, mais parce que nous savons que cela est activement exploité , il est encore plus important de les éviter.