ΑρχικήSecurityΝέο σφάλμα zero day στο macOS επιτρέπει απομακρυσμένες επιθέσεις

Νέο σφάλμα zero day στο macOS επιτρέπει απομακρυσμένες επιθέσεις

Ερευνητές ασφαλείας αποκάλυψαν ένα νέο zero day στο macOS Finder της Apple, το οποίο επιτρέπει στους επιτιθέμενους να εκτελούν αυθαίρετες εντολές σε Mac που εκτελούν οποιαδήποτε έκδοση macOS μέχρι και την τελευταία, Big Sur.

Δείτε επίσης: Διορθώνεται σοβαρό σφάλμα στην εγκατάσταση του MacOS Big Sur

zero day macOS

Το σφάλμα zero day, που ανακαλύφθηκε από τον ανεξάρτητο ερευνητή ασφάλειας Park Minchan, οφείλεται στον τρόπο με τον οποίο το macOS επεξεργάζεται αρχεία inetloc, γεγονός που προκαλεί ακούσια εκτέλεση οποιωνδήποτε εντολών ενσωματωμένων από έναν εισβολέα, χωρίς προειδοποιήσεις ή προτροπές.

Στο macOS, τα αρχεία τοποθεσίας Διαδικτύου με επεκτάσεις .inetloc είναι σελιδοδείκτες σε ολόκληρο το σύστημα που μπορούν να χρησιμοποιηθούν για να ανοίξουν διαδικτυακούς πόρους (news: //, ftp: //, afp: //) ή τοπικά αρχεία (file: //).

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Μια ευπάθεια στο macOS Finder επιτρέπει στα αρχεία των οποίων η επέκταση είναι inetloc να εκτελούν αυθαίρετες εντολές“, λέει μια συμβουλευτική SSD Secure Disclosure που δημοσιεύτηκε σήμερα.

Αυτά τα αρχεία μπορούν να ενσωματωθούν μέσα σε μηνύματα ηλεκτρονικού ταχυδρομείου στα οποία αν ο χρήστης κάνει κλικ, θα εκτελέσει τις εντολές που είναι ενσωματωμένες μέσα σε αυτά χωρίς να παράσχουν προτροπή ή προειδοποίηση στον χρήστη.

Δείτε ακόμα: XLoader malware: Κλέβει logins από Windows και macOS συστήματα

επιθέσεις

Ενώ η Apple διόρθωσε σιωπηλά το ζήτημα χωρίς να εκχωρήσει έναν αριθμό αναγνώρισης CVE, όπως ανακάλυψε αργότερα ο Minchan, το patch της Apple αντιμετώπισε μόνο εν μέρει το ελάττωμα καθώς μπορεί ακόμα να αξιοποιηθεί αλλάζοντας το πρωτόκολλο που χρησιμοποιείται για την εκτέλεση των ενσωματωμένων εντολών από FiLe: // σε FiLe:/ /.

Έχουμε ειδοποιήσει την Apple ότι το FiLe: / / δεν φαίνεται να έχει αποκλειστεί, αλλά δεν έχουμε λάβει καμία απάντηση από τότε που έγινε η αναφορά. Από όσο γνωρίζουμε, προς το παρόν, το η ευπάθεια δεν έχει επιδιορθωθεί“.

Παρόλο που ο ερευνητής δεν έδωσε πληροφορίες σχετικά με τον τρόπο με τον οποίο οι επιτιθέμενοι ενδέχεται να κάνουν κατάχρηση αυτού του σφάλματος, θα μπορούσε ενδεχομένως να χρησιμοποιηθεί από φορείς απειλών για τη δημιουργία κακόβουλων συνημμένων ηλεκτρονικού ταχυδρομείου που θα είναι σε θέση να ξεκινήσουν ένα πακέτο ή απομακρυσμένο ωφέλιμο φορτίο όταν ανοίξει.

Δείτε επίσης: Το Microsoft Teams λανσάρει τις εγγενείς ειδοποιήσεις στο macOS app

Ένα αρχείο .inetloc με τον κώδικα PoC δεν εντοπίστηκε από καμία από τις μηχανές antimalware στο VirusTotal, πράγμα που σημαίνει ότι οι χρήστες macOS που ενδεχομένως στοχεύονται από φορείς απειλών χρησιμοποιώντας αυτήν τη μέθοδο επίθεσης, δεν προστατεύονται από λογισμικό ασφαλείας.

Πηγή: BleepingComputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS