Un nouvel exploit découvert sous Mac OS X

Cloud

La fonction d’exécution automatique des fichiers sous le navigateur Safari
ouvre la voie aux attaques.

Les chercheurs en sécurité ont annoncé l’existence d’un nouveau code d’exploitation affectant une vulnérabilité de Mac OS X au niveau du navigateur Web Safari d’Apple. Une fois exploité, ce code peut permettre l’exécution de code à distance, ont informé les chercheurs dans leur note originale. L’éditeur de solutions de sécurité Secunia considère cette vulnérabilité comme « hautement critique », son second niveau le plus élevé.

La vulnérabilité a été décelée par un chercheur en sécurité connu sous ses initiales LMH dans le cadre du projet « Month of Apple Bugs », une initiative visant à détecter une nouvelle faille Mac OS chaque jour du mois de janvier. L’exploit utilise une fonction par défaut de Safari initialement conçue pour rationaliser le téléchargement et l’exécution de fichiers.

Fichiers image disque en cause

Par défaut, le navigateur Safari autorise l’ouverture automatique de plusieurs types de fichiers, notamment les fichiers image disque .dmg qui sont fréquemment utilisés pour compresser les applications lors des téléchargements.

La vulnérabilité affecte le traitement des images disque sous Mac OS X. Un fichier .dmg spécial peut entraîner le plantage d’une application, permettant ainsi à un pirate d’exécuter librement du code malveillant. Selon Secunia, la vulnérabilité peut être atténuée en désactivant l’option « Open safe files after downloading » dans les préférences de Safari.

LMH a publié en novembre le code d’un exploit similaire qui utilisait la fonction « Open safe files » de Safari pour exécuter des fichiers .dmg exploitant une autre vulnérabilité du système OS X.

(Traduction d’un article de Vnunet.com en date du 12 janvier 2007.)