L'exploit "rootpipe" est toujours présent dans OS X Yosemite

rootpipe-vulnérable-exploit-yosemite-0

La société de sécurité suédoise TruSec a notifié à Apple une vulnérabilité trouvée dans le système depuis la version 10.8.5 d'OS X, promettant à la société Apple de ne pas divulguer les informations de ladite vulnérabilité avant janvier, donnant plus de temps qu'assez à cette pomme pour résoudre le problème. avant que l'exploit puisse être utilisé de manière malveillante.

Plus précisément, le découvreur de ce exploit appelé "rootpipe", est le Suédois Emil Kvarnhammar, également surnommé «hacker au chapeau blanc». Ce hacker a déjà confirmé que cette vulnérabilité peut être exécutée sous un compte avec des privilèges d'administrateur et obtenir un accès root à l'aide de la commande "sudo" sans avoir à s'identifier au préalable.

Selon Emil, tout a été fait sous un contexte de `` divulgation responsable '' Par conséquent, le fournisseur de logiciel sera d'abord informé avec toutes sortes de détails au moins 90 jours avant de le rendre public. Avant même qu'Apple ne publie le correctif nécessaire pour éviter cette vulnérabilité, Apple pourrait mettre à jour Xprotect pour désactiver les composants de plug-ins vulnérables et mettre le malware en quarantaine. Sinon, si elle avait été découverte par des "mercenaires" informatiques, ils auraient vendu la vulnérabilité considérée comme "zero day" au plus offrant pour des raisons financières, du moins de cette manière nous nous assurons qu'il est temps de la corriger correctement.

Rappelons-nous le cas de ShellShock et la poussière qui a soulevé cette vulnérabilité qu'Apple a fini par corriger après un long moment. Quoi qu'il en soit, de TruSec, ils recommandent l'utilisation de FileVault pour protéger les données et crypter le disque dur, ainsi que l'utilisation d'un compte sans privilèges d'administrateur autant que possible, donc pour les tâches courantes, nous pouvons l'utiliser normalement et lorsque nous devons y accéder à la racine du système soit par des installations de programmes ou des pilotes, faisons-le en entrant le mot de passe administrateur.


Acheter un domaine
Ça t'intéresse:
Les secrets pour réussir le lancement de votre site internet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.