En gammel sårbarhet i macOS kan gi lokale brukere root-rettigheter

Sårbarhet i macOS

Selv om denne sårbarheten har eksistert lenge, spesielt et tiår, er det i det minste nå som det er blitt oppdaget at bruken av den kan føre til betydelig skade. Sikkerhetsforskere avslørte en utnyttelse som kan påvirke Unix-baserte operativsystemer, inkludert macOS Big Sur og tidligere versjoner. Denne sudosårbarheten i macOS kan gi lokale brukere root-privilegier.

I januar avslørte sikkerhetsforskere en ny sårbarhet som kan påvirke Unix-baserte operativsystemer. Utnyttelsen har eksistert i minst ti år, men dette er den første kjente dokumentasjonen for den. Det er identifisert som CVE-2021-3156, Sudo-basert bufferoverløp. Utnyttelsen ser ut som en feil tidligere lappet kalt CVE-2019-18634. Forskere fra Qualy sin identifiserte feilen i Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) og Fedora 33 (Sudo 1.9.2). De sier at det kan påvirke andre operativsystemer og distribusjoner som kjører den berørte versjonen av Sudo. Alle eldre versjoner 1.8.2 til 1.8.31p2 og alle stabile versjoner 1.9.0 til 1.9.5p1 er berørt.

Ja. Vi kan være litt rolige, for ifølge forskerne trenger brukerne tilgang til datamaskinen for å kjøre utnyttelsen. Sikkerhetsforsker Matthew Hickey, medstifter av Hacker House kommenterte ZDNet,  avslørte onsdag at feilen kan også utnyttes på Mac.

For å aktivere det, må du bare overskrive argv [0] eller opprette en symbolsk lenke utsetter operativsystemet for samme sårbarhet lokal rot som har påvirket Linux-brukere den siste uken.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple burde starte en sikkerhetsoppdatering med oppdateringen når som helst, men brukere kan handle tidligere hvis vi anser det som nødvendig. Selvfølgelig, etter å ha betalt Qualys, som tilbyr et program som forklarer hvordan du kan lappe sårbarheten. Vi tror ikke at dette er nødvendig, men det er heller ikke unødvendig.


Kjøp et domene
Du er interessert i:
Hemmelighetene til vellykket lansering av nettstedet ditt

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.