En gammel sårbarhed i macOS kan give lokale brugere rodprivilegier

Sårbarhed i macOS

Selv om denne sårbarhed har eksisteret i lang tid, specifikt i mindst et årti, er det nu, at det er blevet opdaget, at brugen af ​​det kan føre til betydelige skader. Sikkerhedsforskere afslørede en udnyttelse, der kan påvirke Unix-baserede operativsystemer, inklusive macOS Big Sur og tidligere versioner. Denne sudo-sårbarhed i macOS kan give lokale brugere rodprivilegier.

I januar afslørede sikkerhedsforskere en ny sårbarhed, der kan påvirke Unix-baserede operativsystemer. Udnyttelsen har eksisteret i mindst 10 år, men dette er den første kendte dokumentation for den. Det er identificeret som CVE-2021-3156, Sudo-baseret bufferoverløb. Udnyttelsen ligner en tidligere fejl patched kaldet CVE-2019-18634. Forskere fra Qualy's identificerede fejlen i Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) og Fedora 33 (Sudo 1.9.2). De siger, at det kan påvirke andre operativsystemer og distributioner, der kører den berørte version af Sudo. Alle ældre versioner 1.8.2 til 1.8.31p2 og alle stabile versioner 1.9.0 til 1.9.5p1 er berørt.

Ja. Vi kan være lidt rolige, for ifølge forskerne skal brugerne have adgang til computeren for at køre udnyttelsen. Sikkerhedsforsker Matthew Hickey, medstifter af Hacker House kommenterede ZDNet,  afslørede onsdag, at fejlen kan også udnyttes på Mac.

For at aktivere det skal du bare overskrive argv [0] eller oprette et symbolsk link udsætter operativsystemet for den samme sårbarhed lokal rod, der har påvirket Linux-brugere i den sidste uge.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple skal starte en sikkerhedsopdatering med programrettelsen til enhver tid, men brugere kan handle tidligere, hvis vi finder det nødvendigt. Selvfølgelig, efter at have betalt Qualys, som tilbyder et program, der forklarer, hvordan man lapper sårbarheden. Vi mener ikke, at dette er nødvendigt, men det er heller ikke unødvendigt.


Køb et domæne
Du er interesseret i:
Hemmelighederne til at lancere dit websted med succes

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.