Uma vulnerabilidade antiga no macOS pode conceder privilégios de root a usuários locais

Vulnerabilidade no macOS

Embora essa vulnerabilidade já exista há muito tempo, especificamente uma década, pelo menos, é agora que foi detectado que seu uso pode levar a danos significativos. Os pesquisadores de segurança revelaram uma exploração que pode afetar Sistemas operacionais baseados em Unix, incluindo macOS Big Sur e versões anteriores. Esta vulnerabilidade sudo no macOS pode conceder privilégios de root a usuários locais.

Em janeiro, pesquisadores de segurança revelaram uma nova vulnerabilidade que pode afetar sistemas operacionais baseados em Unix. O exploit existe há pelo menos 10 anos, no entanto, esta é a primeira documentação conhecida dele. É identificado como CVE-2021-3156, Estouro de buffer baseado em Sudo. O exploit se parece com um bug anterior patcheado chamado CVE-2019-18634. Pesquisadores de Qualy's identificou o bug no Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) e Fedora 33 (Sudo 1.9.2). Eles dizem que isso pode afetar outros sistemas operacionais e distribuições que executam a versão afetada do Sudo. Todas as versões legadas 1.8.2 a 1.8.31p2 e todas as versões estáveis ​​1.9.0 a 1.9.5p1 são afetadas.

Isso sim. Podemos ficar um pouco tranquilos, pois de acordo com os pesquisadores os usuários precisarão de acesso ao computador para executar o exploit. Pesquisador de segurança Matthew Hickey, cofundador da Hacker House comentou no ZDNet,  revelou na quarta-feira que o bug também pode ser explorado no Mac.

Para ativá-lo, basta sobrescrever argv [0] ou criar um link simbólico, assim expõe o sistema operacional à mesma vulnerabilidade raiz local que afetou os usuários do Linux na última semana.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

A Apple deve lançar uma atualização de segurança com o patch a qualquer momento, mas os usuários podem agir mais cedo se considerarmos necessário. Claro, mediante pagamento a Qualys que oferece um programa no qual explica como corrigir a vulnerabilidade. Não acreditamos que isso seja necessário, mas também não é desnecessário.


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.