जरी ही असुरक्षितता बर्याच काळापासून अस्तित्वात असली तरी, विशेषत: एक दशक, कमीतकमी, आता असे आढळून आले आहे की त्याचा उपयोग केल्याने महत्त्वपूर्ण नुकसान होऊ शकते. सुरक्षिततेच्या संशोधकांनी असे एक शोषण केले ज्याचा परिणाम होऊ शकतो मॅकोस बिग सूरसह युनिक्स-आधारित ऑपरेटिंग सिस्टम आणि पूर्वीच्या आवृत्त्या. मॅकोसमधील ही सूड असुरक्षा स्थानिक वापरकर्त्यांना रूट परवानगी देऊ शकते.
X86_64 आणि aarch64 दोन्ही वर मॅकोस बिग सूर सह पुष्टी करू शकते. pic.twitter.com/nQqQ8rskv7
- विल डोर्मन (@wdormann) 2 फेब्रुवारी 2021
जानेवारीमध्ये सुरक्षा संशोधकांनी नवीन असुरक्षितता उघड केली जी यूनिक्स-आधारित ऑपरेटिंग सिस्टमवर परिणाम करू शकते. हे शोषण कमीत कमी 10 वर्षे झाले आहे, परंतु हे त्याचे प्रथम ज्ञात दस्तऐवज आहे. हे सीव्हीई -2021-3156 म्हणून ओळखले गेले, सुडो आधारित बफर ओव्हरफ्लो शोषण पूर्वीच्या बगसारखे दिसते पॅच केलेले CVE-2019-18634 म्हणतात. पासून संशोधक क्वालीज उबंटू 20.04 (सुडो 1.8.31), डेबियन 10 (सुडो 1.8.27) आणि फेडोरा 33 (सुडो 1.9.2) मधील बग ओळखला. त्यांचे म्हणणे आहे की ते इतर ऑपरेटिंग सिस्टम आणि सुडोची प्रभावित आवृत्ती चालवित असलेल्या वितरणांवर परिणाम करू शकते. सर्व लिगसी आवृत्ती 1.8.2 ते 1.8.31p2 आणि सर्व स्थिर आवृत्त्या 1.9.0 ते 1.9.5p1 प्रभावित आहेत.
होय आम्ही थोडा शांत होऊ शकतो, कारण संशोधकांच्या मते, शोषण चालविण्यासाठी वापरकर्त्यांना संगणकात प्रवेश आवश्यक असेल. सुरक्षा संशोधक मॅथ्यू हिकी, हॅकर हाऊसचे सह-संस्थापक झेडनेटवर टिप्पणी दिली, हे बुधवारी उघडकीस आले बग मॅक वर देखील शोषण केले जाऊ शकते.
ते सक्रिय करण्यासाठी, आपल्याला फक्त argv [0] अधिलिखित करावे लागेल किंवा अशा प्रकारे एक प्रतीकात्मक दुवा तयार करावा लागेल ऑपरेटिंग सिस्टमला समान असुरक्षा दर्शविते स्थानिक रूट ज्याने लिनक्स वापरकर्त्यांचा शेवटच्या आठवड्यात परिणाम केला.
https://twitter.com/hackerfantastic/status/1356645638151303169?s=20
Appleपलने लॉन्च केले पाहिजे पॅचसह कधीही सुरक्षा अद्यतन, परंतु आम्ही आवश्यक वाटल्यास वापरकर्ते आधी कारवाई करू शकतात. अर्थात, क्वेलिज भरल्यानंतर, जो एक प्रोग्राम प्रदान करतो जो असुरक्षा कशी पॅच करावी हे स्पष्ट करतो. आम्हाला विश्वास नाही की हे आवश्यक आहे, परंतु तेही अनावश्यक नाही.