یکی از آسیب پذیری هایی که توسط شرکت اپل در آخرین به روزرسانی های امنیتی وصله شده، یک آسیب پذیری اجرای کد دلخواه در macOS است که مهاجم از طریق دستگاه های USB می تواند از آن بهره برداری کند. این آسیب پذیری در ماه آوریل سال جاری توسط محققان ترندمیکرو کشف و به اپل گزارش شد. گفته می شود این اشکال در fsck_msdos وجود دارد که ابزاری است که برای بررسی و برطرف کردن خطاهای موجود در فایل سیستم های FAT طراحی شده است.
این ابزار زمانی که یک دستگاه با فایل سیستم FAT به سیستم متصل میشود، بهطور خودکار فراخوانی میشود و بهرهبرداری از این آسیبپذیری به دستگاه مخرب اجازهی اجرای کدهای دلخواه بر روی دستگاه مک را میدهد. ترندمیکرو میگوید این آسیبپذیری در اثر یک اشکال خرابی حافظه بهوجود آمده و بهرهبرداری از آن میتواند کنترل دستگاه آسیبپذیر را در اختیار مهاجمان قرار دهد.
محققان میگویند هنوز شواهدی مبنی بر بهرهبرداری از این آسیبپذیری در دنیای واقعی مشاهده نشده است ولی به کاربران مک توصیه میشود تا هرچه سریعتر سیستمهای خود را بهروزرسانی کنند. این آسیبپذیری دارای شناسهی CVE-2017-13811 بوده و اپل با انتشار macOS High Sierra 10.13.1 آن را وصله کرده است. در این نسخهی جدید نزدیک به ۱۵۰ آسیبپذیری از جمله ۳ آسیبپذیری مرتبط با KRACK وصله شده است.
ترندمیکرو توضیح میدهد ابزار fsck_msdos در دیگر سیستم عاملهای مبتنی بر BSD از جمله اندروید نیز مورد استفاده قرار گرفته است. به همین دلیل به دیگر شرکتها از جمله گوگل نیز این آسیبپذیری را اطلاع داده است. به نظر میرسد این آسیبپذیری در اندروید وصله نشود چرا که ابزار fsck_msdos تحت دامنهی محدود SELinux اجرا میشود. هرچند گوگل به دنبال راهی است که در نسخههای بعدی اندروید این مشکل را برطرف کند.
مهمترین توصیهای که محققان امنیتی برای جلوگیری از بهرهبرداری از این آسیبپذیری به کاربران میکنند این است که حتما در اتصال دستگاههای USB به سیستمهای مک احتیاط کنند چرا که یکی از شایعترین روشهای توزیع بدافزار، استفاده از دستگاههای USB و متصلشونده به سیستمها است.