Roma – Ieri alcuni tra i più importanti siti sulla sicurezza hanno segnalato la scoperta, in Mac OS X, di una seria vulnerabilità utilizzabile da un aggressore per compromettere un sistema remoto.
Classificata da Secunia come “estremamente critica”, la falla è causata da un errore di Mac OS X nella gestione dei metadati (archiviati nella cartella “__MACOSX”) che associano i file Zip ad un’applicazione. Un malintenzionato potrebbe sfruttare il bug per creare un file Zip contenente uno script di shell mascherato con una estensione “innocua” (ad esempio “.jpg” o “.mov”). Se l’utente clicca sul file contenuto all’interno del file compresso lo script, potenzialmente dannoso, viene eseguito.
La vulnerabilità risulta particolarmente pericolosa in associazione con la funzione Apri file sicuri dopo il download di Safari, attivata di default, che apre automaticamente i file con estensione “sicura” (come gli Zip) subito dopo averli scaricati.
In questa pagina del sito di Secunia è possibile verificare se il proprio sistema è interessato dal problema . Alcuni esperti hanno già accertato la presenza del bug nelle ultime versioni di Safari (2.0.3) e di Mac OS X (10.4.5). Nel momento in cui si scrive non esiste ancora nessuna patch ufficiale.
Secunia ha suggerito agli utenti di disattivare, in Safari, l’apertura automatica dei file scaricati e di non aprire file Zip provenienti da fonti non attendibili.
Maggiori informazioni sulla vulnerabilità sono state pubblicate qui da Heise Online e qui dall’Internet Storm Center.