Un nouvel exploit découvert sous Mac OS X, via Safari
Les chercheurs en sécurité annoncent l'existence d'un nouveau code d'exploitation affectant une vulnérabilité de Mac OS X au niveau du navigateur Web Safari d'Apple. Une fois exploité, ce code peut permettre l'exécution de code à distance, ont informé les chercheurs dans leur note originale. L'éditeur de solutions de sécurité Secunia considère cette vulnérabilité comme » hautement critique », son second niveau le plus élevé.
La vulnérabilité a été décelée par un chercheur en sécurité connu sous ses initiales LMH travaillant sur le programme « Month of Apple Bugs », une initiative visant à détecter une nouvelle faille Mac OS chaque jour du mois de janvier. » L'exploit » utilise une fonction par défaut de Safari initialement conçue pour rationaliser le téléchargement et l'exécution de fichiers.
Fichiers image disque sont en cause
Lire aussi : Apple Intelligence, une épreuve de patience
Par défaut, le navigateur Safari autorise l'ouverture automatique de plusieurs types de fichiers, notamment les fichiers image disque .dmg qui sont fréquemment utilisés pour compresser les applications lors des téléchargements.
La vulnérabilité affecte le traitement des images disque sous Mac OS X. Un fichier .dmg spécial peut entraîner le plantage d'une application, permettant ainsi à un pirate d'exécuter librement du code malveillant. Selon Secunia, la vulnérabilité peut être atténuée en désactivant l'option « Open safe files after downloading » dans les préférences de Safari.
LMH a publié en novembre le code d'un exploit similaire qui utilisait la fonction « Open safe files » de Safari pour exécuter des fichiers .dmg exploitant une autre vulnérabilité du système OS X.
Sur le même thème
Voir tous les articles Business