C'est un scénario que les habitués de nos colonnes connaissent bien : plutôt que de se contenter d'afficher des pages web, le navigateurnavigateur essaie d'en faire trop et finit par compromettre la sécurité du système tout entier.
Sauf qu'ici, au lieu de l'habituel couple de mécréants InternetInternet Explorer et Windows, le casting nous offre un duo original puisqu'il s'agit de MacOS X et son navigateur Safari (la faillefaille est cependant partiellement exploitable avec d'autres navigateurs).
Pour être honnête cependant, cette vulnérabilité ne touche pas tant le navigateur que la manière dont le protocole d'aide est géré par le système lorsqu'on lui soumet une URL spéciale. Pour mémoire Windows XPWindows XP a lui aussi été victime d'une telle faille, mais elle ne permettait alors "que" d'effacer n'importe quel répertoire sur le disque durdisque dur.
Dans sa version MacOS X, la vulnérabilité permet cette fois de forcer le Mac a exécuter n'importe quelle commande Unix (car le système est bâti sur FreeBSD, un UnixUnix historique) ou n'importe quel script. Il suffit pour cela de cliquer sur un lien commençant par help:runscript.
Certes, le script invoqué doit être présent sur le système. Mais il est possible d'exploiter une seconde faille du navigateur Safari afin de contourner cette limitation en le téléchargeant au préalable (ce que fait cette démonstration inoffensive). L'attaque est rendue possible car Safari télécharge les images disques toujours au même endroit et les décompresse immédiatement. Il n'y a pas mieux pour déposer un code malicieux avant de le faire exécuter par la vulnérabilité du système d'aide.
Mais attention : même sans cela (si l'utilisateur a choisi un autre navigateur par exemple), il demeure toujours possible d'exécuter à distance n'importe quelle commande Unix sur le système, une aubaine pour les pirates un peu créatifs.
Il n'y aucun correctif certifié Apple disponible pour l'heure. Apple se contente d'être "entrain d'étudier le problème".
En attendant le correctif maison, quelques mesures peuvent cependant minimiser le risque dont le script ci-dessous. La plus souvent conseillée propose de changer l'applicationapplication associée au protocole Help afin qu'au lieu du moteur de script ce soit, par exemple, un simple jeu qui soit appelé. Enfin, il est aussi possible de retirer la permission d'exécution à l'application du Helper (Help Viewer.app).
Comparatifs et bons plans

Tech
Tech
L'iPhone 14 (128 Go) à prix réduit : l'offre à ne pas manquer sur Amazon !

Maison
Appareil électroménager
L'aspirateur robot intelligent Neato Robotics D9 est à prix brisé sur Amazon !

Maison
Piscine
Superbe remise à saisir sur la piscine tubulaire Intex Ultra XTR !

Tech
barre de son
Les barres de son en test - voir ici !

Tech
souris sans fil
Les souris sans fil - comparez-les facilement

Tech
disque dur externe 1To
Le lauréat de notre comparatif des disques durs externes 1To

Tech
orange
Comparatifs des meilleurs forfaits Orange mobile