È stata scoperta una nuova vulnerabilità che interessa anche OS X 10.10.5

Osx 10.10.5-vulnerability-exploit-0

Sembra che a poco a poco la popolarità di OS X stia facendo il suo pedaggio in termini di ricerca sulla sicurezza ed è che quando un sistema operativo inizia ad essere più di "uso comune" tutti gli occhi si rivolgono a lui. È il caso dell'ultima versione di OS X a disposizione degli utenti che, sebbene di recente sapessimo di aver risolto una grave falla di sicurezza, ora vediamo emergere un'altra vulnerabilità che interessa i permessi di sistema.

Se ricordi, il precedente vulnerabilità chiamata DLYD_PRINT_TO_FILE è riuscito a eseguire malware sul computer grazie ad uno script che ha scritto in questo file, modificando il comportamento dei sudoer in modo che non richiedesse una password di amministratore per l'installazione di detto malware. Ora questo nuovo exploit ottiene qualcosa di simile, vediamo cosa fa.

Osx 10.10.5-vulnerability-exploit-1

L'exploit è stato scoperto dallo sviluppatore italiano Luca Todesco e si basa su una combinazione di attacchi, incluso un file riferimento a un puntatore nullo in OS X IOKit - per rilasciare un test del carico utile nella shell di root. Colpisce tutte le versioni OS X di Yosemite, ma sembra che almeno per il momento non funzioni su OS X El Capitan.

Todesco ha annunciato la sentenza questa domenica così si spera che Apple rilasci presto una patch per risolvere questo problema di sicurezza. Molti ricercatori di sicurezza informatica hanno criticato un'azione così sconsiderata per rendere noti questi tipi di bug al grande pubblico in quanto le aziende dovrebbero avere il tempo di emettere patch di sicurezza per correggere bug che possono danneggiare i consumatori.

D'altra parte, è anche vero che a volte è concesso loro troppo tempo e impiegano molto tempo per risolvere l'errore. In particolare Apple ha un passato con troppi alti e bassi negli aggiornamenti di sicurezza di OS X, tuttavia, ha mostrato un miglioramento negli ultimi mesi, l'azienda ha corretto la vulnerabilità dyld in meno di un mese dopo aver visto la luce.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.