O vulnerabilitate veche în macOS ar putea acorda privilegii de root utilizatorilor locali

Vulnerabilitate în macOS

Deși această vulnerabilitate a existat de mult timp, în special de un deceniu, cel puțin, acum s-a detectat că utilizarea acesteia ar putea duce la daune semnificative. Cercetătorii de securitate au dezvăluit o exploatare care poate afecta Sisteme de operare bazate pe Unix, inclusiv macOS Big Sur și versiunile anterioare. Această vulnerabilitate sudo în macOS ar putea acorda privilegii de root utilizatorilor locali.

În ianuarie, cercetătorii de securitate au dezvăluit o nouă vulnerabilitate care poate afecta sistemele de operare bazate pe Unix. Exploatarea există de cel puțin 10 ani, totuși aceasta este prima documentație cunoscută a acesteia. Este identificat ca CVE-2021-3156, Depășirea bufferului bazată pe Sudo. Exploatarea arată similar cu o eroare anterioară patch-uri numite CVE-2019-18634. Cercetătorii din a lui Qualy a identificat eroarea în Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27) și Fedora 33 (Sudo 1.9.2). Ei spun că poate afecta alte sisteme de operare și distribuții care rulează versiunea afectată de Sudo. Toate versiunile vechi de la 1.8.2 la 1.8.31p2 și toate versiunile stabile de la 1.9.0 la 1.9.5p1 sunt afectate.

Da. Putem fi un pic liniștiți, deoarece, potrivit cercetătorilor, utilizatorii vor avea nevoie de acces la computer pentru a rula exploit-ul. Cercetător în securitate Matthew Hickey, cofondator al Hacker House a comentat pe ZDNet,  a dezvăluit miercuri că bug-ul poate fi exploatat și pe Mac.

Pentru ao activa, trebuie doar să suprascrieți argv [0] sau să creați o legătură simbolică, astfel expune sistemul de operare la aceeași vulnerabilitate rădăcină locală care a afectat utilizatorii Linux în ultima săptămână.

https://twitter.com/hackerfantastic/status/1356645638151303169?s=20

Apple ar trebui să lanseze o actualizare de securitate cu patch-ul în orice moment, dar utilizatorii pot acționa mai devreme dacă considerăm că este necesar. Desigur, după ce ați plătit Qualys, care oferă un program care explică cum să remediați vulnerabilitatea. Nu credem că acest lucru este necesar, dar nici nu este necesar.


Cumpărați un domeniu
Te interesează:
Secretele pentru a vă lansa site-ul cu succes

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.