O vulnerabilitate în OS X ar putea permite accesul root la un atacator

vulnerabilitate-osx-0

După aproape jumătate de an de când a fost descoperită o vulnerabilitate în OS X care ar putea permite acces root la utilizatori neautorizați, este acum când un proiect open source în securitatea computerului, cum ar fi Metasploittocmai a dezvoltat un modul capabil să exploateze această vulnerabilitate într-un mod deja îngrijorător.

Acest defect de securitate ar permite atacatorului capacitatea de a alimenta manipulați ceasul sistemului și restabiliți-l la 1 ianuarie 1970, timp care este folosit ca dată primară pentru majoritatea aplicațiilor și mai bine cunoscut în lumea computerelor ca „era Unix”. De asemenea, acest lucru vă poate oferi acces la director, fișiere și foldere ale sesiunii de utilizator.

Problema rezidă în program sudo Începe de la Unix și acordă privilegii de superutilizator atunci când este invocat, cu excepția faptului că trebuie să introduceți întotdeauna o parolă pentru acesta. Defecțiunea constă în posibilitatea de a modifica ceasul sistemului și de a invoca din nou sudo pentru a-l reseta, putând exploata o defecțiune în acel pas pentru a putea avea acces fără o parolă.

Chiar și așa, nimeni nu trebuie să fie alarmat, deoarece pentru ca acest atac să fie eficient ar trebui să dea un set de condiții foarte specifice pe Mac, cum ar fi utilizatorul care a executat anterior comanda sudo cel puțin o dată, în plus, acest utilizator ales trebuie să aibă acces la privilegii de administrator și, la rândul său, atacatorul trebuie să aibă acces la computer fie prin consola fizică, fie prin acces la distanță .

El fondator al proiectului Metasploit El și-a dat, de asemenea, punctul de vedere cu privire la această problemă, spunând că Apple ar trebui să ia aceste vulnerabilități mai în serios decât deși nu sunt critice dacă ating un nivel semnificativ de severitate.

Bug-ul este important, deoarece permite oricărui compromis la nivel de utilizator să devină root, ceea ce expune opțiuni precum parole stocate în breloc și face posibil ca atacatorul să instaleze un rootkit permanent.

Mai multe informatii - Nou malware descoperit pe OS X cu porecla KitM.A.


Cumpărați un domeniu
Te interesează:
Secretele pentru a vă lansa site-ul cu succes

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.