Eine Sicherheitsanfälligkeit in OS X kann Root-Zugriff auf einen Angreifer ermöglichen

Vulnerability-osx-0

Nach fast einem halben Jahr seit der Entdeckung einer Sicherheitslücke in OS X, die das ermöglichen könnte Root-Zugriff auf nicht autorisierte Benutzer, ist jetzt, wenn ein Open-Source-Projekt in der Computersicherheit wie Metasploithat gerade ein Modul entwickelt, das diese Sicherheitsanfälligkeit auf bereits besorgniserregende Weise ausnutzen kann.

Diese Sicherheitslücke würde dem Angreifer die Fähigkeit zur Stromversorgung ermöglichen Manipulieren Sie die Systemuhr und stellen Sie es auf den 1. Januar 1970 zurück, die als primäres Datum für die meisten Anwendungen verwendet wird und in der Computerwelt besser als "Unix-Ära" bekannt ist. Dies kann Ihnen auch den Zugriff auf das Verzeichnis, die Dateien und Ordner der Benutzersitzung ermöglichen.

Das Problem liegt in der Sudo-Programm Es startet unter Unix und gewährt Superuser-Berechtigungen, wenn es aufgerufen wird, mit der Ausnahme, dass Sie dafür immer ein Passwort eingeben müssen. Der Fehler liegt in der Möglichkeit, die Systemuhr zu ändern und sudo erneut aufzurufen, um sie zurückzusetzen. In diesem Schritt kann ein Fehler ausgenutzt werden, um Zugriff ohne Kennwort zu erhalten.

Trotzdem muss niemand alarmiert werden, denn damit dieser Angriff effektiv ist, sollten sie eine geben Satz sehr spezifischer Bedingungen Auf dem Mac, z. B. wenn der Benutzer den Befehl sudo zuvor mindestens einmal ausgeführt hat, muss dieser ausgewählte Benutzer außerdem Zugriff auf Administratorrechte haben, und der Angreifer muss wiederum über die physische Konsole oder per Fernzugriff Zugriff auf den Computer haben .

El Gründer des Metasploit-Projekts Er hat auch seinen Standpunkt zu der Angelegenheit dargelegt, wonach Apple diese Sicherheitslücken ernst nehmen sollte, als wenn sie nicht kritisch sind, wenn sie einen signifikanten Schweregrad erreichen.

Der Fehler ist wichtig, da dadurch jeder Kompromiss auf Benutzerebene zum Root werden kann, wodurch Optionen wie im Schlüsselbund gespeicherte Kennwörter verfügbar gemacht werden und der Angreifer ein permanentes Rootkit installieren kann.

Mehr Informationen - Neue in OS X entdeckte Malware mit dem Spitznamen KitM.A.


Domäne kaufen
Du bist interessiert in:
Die Geheimnisse für den erfolgreichen Start Ihrer Website

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.