Nova vulnerabilidade no Mac permite execução remota de comandos

Views: 299
0 0
Read Time:1 Minute, 35 Second

Ataques partem de uma extensão conhecida como INTELOC e mostra como se prevenir da invasão

 de João Monteiro

Uma nova falha crítica de segurança no sistema operacional Mac acaba de ser descoberta. A vulnerabilidade está relacionada a execução remota de código (RCE, na sigla inglês), considerada uma das mais perigosas por especialistas da área. Segundo Luli Rosenberg, hacker ético e professor da CySource, centro de referência e pesquisa em cibersegurança israelense, a falha ainda não corrigida pela Apple pode ser explorada até mesmo nas versões mais atuais do sistema operacional com uma manipulação simples.

Com a falta de correção, hackers mal-intencionados podem explorar o Mac sem restrições, diz o professor. Segundo ele, é possível que os invasores executem comandos remotamente em qualquer dispositivo com esse sistema. O problema ocorre pela forma que o macOS lida com arquivos que possuem a extensão INTELOC, que são originalmente atalhos para sistemas como o RSS feed. 

“Esse tipo de arquivo pode ser enviado por e-mail com configurações que permitem rodar imediatamente de forma local qualquer programa, incluindo a abertura de novas conexões, sem que o sistema alerte sobre a ação”, alerta o especialista da CySource. 

A descoberta foi feita pelo pesquisador autônomo Park Minchan e reportada no SSD, um site global que ajuda na descoberta e tratamento de vulnerabilidades em cibersegurança. A falha foi comunicada por Minchan para a Apple, que já está tentando corrigir o problema. 

Prevenção

O professor da CySource recomenda, como prevenção, evitar completamente o uso de arquivos INTELOC. “Caso o usuário receba por e-mail esse tipo de arquivo, é fundamental analisar com atenção se a mensagem era esperada pelo remetente e se estava no prazo previsto. No caso de dúvidas, deve-se entrar em contato diretamente com o remetente por meio de um outro canal de comunicação, preferencialmente por telefone, para confirmar a legitimidade do envio”, aconselha Rosenberg. 

FONTE: IP NEWS

POSTS RELACIONADOS