Se descubre una nueva vulnerabilidad que afecta también a OS X 10.10.5

Osx 10.10.5-vulnerabilidad-exploit-0

Parece que poco a poco la popularidad que va alcanzado OS X le va pasando factura en lo que a investigación de seguridad se refiere y es que cuando un sistema operativo empieza a ser más de «uso común» todas las miradas se vuelcan en él. Este es el caso de la última versión de OS X disponible para los usuarios que si bien hace poco sabíamos que había resuelto un fallo de seguridad importante, ahora vemos como sale a la luz otra vulnerabilidad que afecta a los permisos del sistema.

Si hacéis memoria, la anterior vulnerabilidad llamada DLYD_PRINT_TO_FILE conseguía ejecutar malware en el equipo gracias a un script que escribía en este archivo modificando el comportamiento de sudoers para que no solicitase contraseña de administrador para la instalación de dicho malware. Ahora este nuevo exploit consigue algo parecido, veamos que es lo que hace.

Osx 10.10.5-vulnerabilidad-exploit-1

El exploit fue descubierto por el desarrollador italiano Luca Todesco y que se basa en una combinación de ataques – incluyendo una referencia a un puntero nulo en IOKit de OS X – para dejar caer una prueba de payload en la root shell. Afecta a todas las versiones de OS X de Yosemite, pero parece que al menos por el momento no funciona en OS X El Capitán.

Todesco dio a conocer el fallo este domingo por lo que esperemos que Apple pronto saque un parche para solucionar este agujero de seguridad. Muchos investigadores de seguridad informática han criticado dicha acción temeraria de dar a conocer al público en general este tipo de fallos con el argumento de que las empresas deben tener tiempo para emitir los parches de seguridad para solucionar los errores que puedan perjudicar a los consumidores.

Por otro lado también es verdad que en ocasiones se les deja demasiado tiempo y tardan muchísimo en resolver el error. En concreto Apple tiene un pasado con demasiados altibajos en las actualizaciones de seguridad de OS X, sin embargo ha mostrado una mejora en los últimos meses, la compañía ha parcheado la vulnerabilidad dyld en menos de un mes después de que viese la luz.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.