Una vecchia vulnerabilità in macOS potrebbe concedere privilegi di root agli utenti locali

Vulnerabilità in macOS

Sebbene questa vulnerabilità esista da molto tempo, in particolare un decennio, almeno, è ora che è stato rilevato che il suo utilizzo potrebbe portare a danni significativi. I ricercatori di sicurezza hanno rivelato un exploit che può influire Sistemi operativi basati su Unix, incluso macOS Big Sur e versioni precedenti. Questa vulnerabilità sudo in macOS potrebbe concedere privilegi di root agli utenti locali.

A gennaio, i ricercatori sulla sicurezza hanno rivelato una nuova vulnerabilità che può interessare i sistemi operativi basati su Unix. L'exploit esiste da almeno 10 anni, tuttavia questa è la prima documentazione conosciuta. È identificato come CVE-2021-3156, Overflow del buffer basato su Sudo. L'exploit è simile a un bug precedente patchato chiamato CVE-2019-18634. Ricercatori di Qualys identificato il bug in Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2). Dicono che possa influenzare altri sistemi operativi e distribuzioni che eseguono la versione interessata di Sudo. Sono interessate tutte le versioni precedenti da 1.8.2 a 1.8.31p2 e tutte le versioni stabili da 1.9.0 a 1.9.5p1.

Sì. Possiamo essere un po 'calmi, perché secondo i ricercatori, gli utenti avranno bisogno di accedere al computer per eseguire l'exploit. Il ricercatore sulla sicurezza Matthew Hickey, co-fondatore di Hacker House ha commentato ZDNet,  ha rivelato mercoledì che il bug può essere sfruttato anche su Mac.

Per attivarlo, devi solo sovrascrivere argv [0] o creare un collegamento simbolico, quindi espone il sistema operativo alla stessa vulnerabilità root locale che ha interessato gli utenti Linux nell'ultima settimana.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple dovrebbe avviarsi un aggiornamento di sicurezza con la patch in qualsiasi momento, ma gli utenti possono agire prima se lo riteniamo necessario. Ovviamente, dopo aver pagato Qualys, che offre un programma che spiega come riparare la vulnerabilità. Non crediamo che ciò sia necessario, ma non lo è nemmeno.


Acquista un dominio
Sei interessato a:
I segreti per lanciare con successo il tuo sito web

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.