Es descobreix una nova vulnerabilitat que afecta també a OS X 10.10.5

Osx 10.10.5-vulnerabilitat-exploit-0

Sembla que a poc a poc la popularitat que va assolit OS X li va passant factura pel que fa a investigació de seguretat es refereix i és que quan un sistema operatiu comença a ser més de «ús comú» totes les mirades es bolquen en ell. Aquest és el cas de l'última versió d'OS X disponible per als usuaris que si bé fa poc sabíem que havia resolt una fallada de seguretat important, ara veiem com surt a la llum una altra vulnerabilitat que afecta els permisos de sistema.

Si feu memòria, l'anterior vulnerabilitat anomenada DLYD_PRINT_TO_FILE aconseguia executar codi maliciós en l'equip gràcies a un script que escrivia en aquest arxiu modificant el comportament de sudoers perquè no sol·licités contrasenya d'administrador per a la instal·lació d'aquest malware. Ara aquest nou exploit aconsegueix una cosa semblant, veiem que és el que fa.

Osx 10.10.5-vulnerabilitat-exploit-1

L'exploit va ser descobert pel desenvolupador italià Luca Todesco i que es basa en una combinació d'atacs - incloent una referència a un punter nul en IOKit d'OS X - per deixar caure una prova de payload a la root shell. Afecta totes les versions d'OS X de Yosemite, però sembla que al menys de moment no funciona en OS X El Capità.

Todesco va donar a conèixer la decisió aquest diumenge per la qual cosa esperem que Apple aviat tregui un pegat per solucionar aquest forat de seguretat. Molts investigadors de seguretat informàtica han criticat aquesta acció temerària de donar a conèixer a el públic en general aquest tipus d'errors amb l'argument que les empreses han de tenir temps per emetre els pegats de seguretat per solucionar els errors que puguin perjudicar als consumidors.

D'altra banda també és veritat que de vegades se'ls deixa massa temps i triguen moltíssim en resoldre l'error. En concret Apple té un passat amb massa alts i baixos en les actualitzacions de seguretat d'OS X, però ha mostrat una millora en els últims mesos, la companyia ha apedaçat la vulnerabilitat dyld en menys d'un mes després que veiés la llum.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.