Une nouvelle faille grave, qui n’avait pas été décelée au lancement, a été découverte dans toutes les versions de macOS, y compris Big Sur. En bref, le problème permet à un attaquant d’exécuter du code sur le système macOS. Consultez les détails suivants.

A lire en complément : 5 couleurs à ne pas craindre à l'intérieur

Une faille grave dans macOS qui permet à un attaquant d’exécuter du code

Bref, la faille localisée par le chercheur en sécurité Park Minchan est due à la façon dont macOS traite les fichiers de localisation Internet (.inetloc). Ainsi, la faille permet d’exécuter du code déployé par des attaquants sur ces documents sans autorisation.

Après la découverte, Minchan en a fait part aux chercheurs du programme SSD Secure Disclosure. En général, les fichiers .inetloc agissent comme des raccourcis vers des pages Web et provoquent leur ouverture sur une page du navigateur Mac. Cependant, la faille fait en sorte que les fichiers portant cette extension, au lieu d’indiquer des sites, indiquent l’emplacement « fichier// ». Ainsi, ils permettent l’exécution de code arbitraire.

En parallèle : Comment faire une dératisation ?

À partir de là, l’échec peut être manipulé par des attaquants pour exécuter des programmes malveillants, sans que l’utilisateur de l’ordinateur ne s’en aperçoive. Même le criminel peut surveiller et voler des données de la machine.

Ce que dit Apple

Sans préoccupations majeures, Apple a corrigé une partie de la faille. Les versions actuelles de macOS, à commencer par Big Sur, ont un verrou pour le préfixe file : //dans le Finder. Cependant, cela ne corrige qu’une partie du crash, car si le fichier contient des commandes écrites en majuscules « File ://» ou deux « L « s « flle ://», le correctif ne les détecte pas et permet leur exécution.