![]() |
Эксплуатация уязвимости позволяла добавлять или изменять любой произвольный файл в среде песочницы Mail. https://www.securitylab.ru/upload/ib...40b9db127a.jpg Исследователь безопасности Микко Кенттала (Mikko Kenttala) рассказал технические подробности выявленной им в прошлом году zero-click уязвимости в macOS Mail (CVE-2020-9922), эксплуатация которой позволяла добавлять или изменять любой произвольный файл в среде песочницы Mail. Эксперт обнаружил проблему в мае прошлого года, сообщил об этом Apple в рамках программы вознаграждения за обнаружение уязвимостей, и в июле 2020 года уязвимость была исправлена в версии Catalina 10.15.6. Но поскольку техногигант до сих пор так и выплатил вознаграждения, полагающегося исследователю, Кенттала принял решение обнародовать техническую информацию об уязвимости. Проблема содержится в механизме автоматической распаковки приложением Mail вложений, автоматически сжатых другим пользователем Mail. Части несжатых данных не очищаются из временного каталога, благодаря чему возможно получить несанкционированный доступ к записи в ~/Library/Mail и в $TMPDIR, используя символические ссылки внутри заархивированных файлов. Это, в свою очередь, повлечет возможность изменения конфигурации приложения Mail и, к примеру, настройки автоматической переадресации входящих сообщений или распространения эксплойта по адресной книге жертвы. Как предполагает исследователь, дальнейшая разработка данной уязвимости могла бы привести к возможности удаленного выполнения кода. |
All times are GMT. The time now is 04:53 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.