[!] aUWeia aPpLe da HAbt iHR echT eiN PrOBleM...
Ich hätte gedacht dass sowas ein derartiger anfängerfehler ist, dass er bei einem Konzern wie Apple schon automatisiert auffliegt. AbEr nEe:
https://www.heise.de/news/Wird-aktuell-angegriffen-Gefaehrlicher-Zero-Day-in-macOS-und-iOS-gepatcht-6200485.html und https://ssd-disclosure.com/ssd-advisory-macos-finder-rce/
"Apple hatte [...] das Problem ab macOS Big Sur damit behoben, dass man unter bestimmten Umständen bei Dateien dieser Art die Möglichkeit, Code über eine file:// URL zu laden, unterbindet. Allerdings war man bei Apple anscheinend etwas zu gutgläubig und vergaß, andere Schreibweisen von "file" ebenfalls zu blocken. Was bedeutet, dass der Hack noch funktioniert, wenn man etwa Code oder Programme mit einer URL mit dem Prefix FiLe:// lädt. Da sich Apples Patch mit diesem einfachen Trick umgehen lässt, ist macOS nach wie vor durch Angriffe mit .inetloc-Dateien verwundbar."
oH mAnN
- - -
https://www.heise.de/news/Wird-aktuell-angegriffen-Gefaehrlicher-Zero-Day-in-macOS-und-iOS-gepatcht-6200485.html und https://ssd-disclosure.com/ssd-advisory-macos-finder-rce/
"Apple hatte [...] das Problem ab macOS Big Sur damit behoben, dass man unter bestimmten Umständen bei Dateien dieser Art die Möglichkeit, Code über eine file:// URL zu laden, unterbindet. Allerdings war man bei Apple anscheinend etwas zu gutgläubig und vergaß, andere Schreibweisen von "file" ebenfalls zu blocken. Was bedeutet, dass der Hack noch funktioniert, wenn man etwa Code oder Programme mit einer URL mit dem Prefix FiLe:// lädt. Da sich Apples Patch mit diesem einfachen Trick umgehen lässt, ist macOS nach wie vor durch Angriffe mit .inetloc-Dateien verwundbar."
oH mAnN
- - -
[!] Beitrag/Thread des Tages [macfix.de]