В macOS нашли критическую уязвимость в приложении Команды

В macOS нашли критическую уязвимость в приложении Команды

В macOS нашли критическую уязвимость в приложении Команды

В приложении Shortcuts («Команды»), которое предустановлено в macOS, нашли критически опасную уязвимость. С её помощью злоумышленник мог бы получить полный контроль над компьютером: читать, менять или удалять любые файлы.

Если заражённый ноутбук был подключён к корпоративной сети, это могло бы обернуться проникновением во внутреннюю инфраструктуру компании.

Уязвимость получила идентификатор BDU:2025-02497 и очень высокий балл по шкале опасности CVSS — 9,8 из 10. Проблему обнаружил Егор Филатов из Positive Technologies в версии Shortcuts 7.0 (2607.1.3).

Apple уже выпустила патч. Чтобы обезопасить себя, пользователям рекомендуют обновиться до macOS Sequoia 15.5 или новее. Тем, кто не может установить апдейт, стоит быть особенно осторожными: тщательно проверять загруженные команды или вообще отказаться от их использования.

Напомним, что «Команды» появились в macOS ещё в 2021 году. С помощью этого приложения можно автоматизировать действия — например, включать музыку, запускать таймер или превращать текст в аудио.

Кроме того, в нём есть библиотека готовых макросов, которые можно скачивать из интернета. И вот как раз через такие макросы атакующие и могли воспользоваться уязвимостью — жертве было бы достаточно запустить заражённый шаблон.

До того как проблему исправили, уязвимость позволяла обойти встроенные механизмы защиты macOS и выполнить произвольный код — то есть, по сути, полностью управлять системой.

Что могло случиться в случае атаки:

  • кража или удаление личных данных;
  • запуск вредоносных программ;
  • установка бэкдоров (чтобы сохранить доступ к системе даже после обновлений);
  • заражение шифровальщиком;
  • сбои в работе компании, если был скомпрометирован рабочий компьютер.

Эксперты также отмечают, что определять подобные уязвимости всё сложнее, особенно если речь идёт о приложениях с автоматизированными сценариями. Поэтому главное правило — осторожность при загрузке и запуске неизвестных файлов, даже если это просто «удобная команда для быстроты».

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru