Уязвимость в OS X может позволить злоумышленнику получить root-доступ.

уязвимость-OSX-0

Спустя почти полгода с тех пор, как в OS X была обнаружена уязвимость, которая могла позволить root-доступ для неавторизованных пользователей, теперь, когда проект с открытым исходным кодом в области компьютерной безопасности такой Metasploit, только что разработал модуль, способный эксплуатировать эту уязвимость уже вызывающим беспокойство способом.

Этот недостаток безопасности позволит злоумышленнику включить управлять системными часами и восстановите его до 1 января 1970 года, времени, которое используется в качестве основной даты для большинства приложений и более известно в компьютерном мире как «эра Unix». Также это может дать вам доступ к каталогу, файлам и папкам пользовательского сеанса.

Проблема заключается в программа sudo Он запускается из Unix и при вызове предоставляет привилегии суперпользователя, но с тем исключением, что вам всегда нужно вводить для него пароль. Ошибка заключается в возможности изменения системных часов и повторного вызова sudo для их сброса, что позволяет использовать сбой на этом этапе для получения доступа без пароля.

Даже в этом случае никого не следует беспокоить, поскольку для того, чтобы эта атака была эффективной, они должны дать набор очень специфических условий на Mac, например, если пользователь ранее выполнил команду sudo хотя бы один раз, кроме того, этот выбранный пользователь должен иметь доступ к привилегиям администратора, и, в свою очередь, злоумышленник также должен иметь доступ к компьютеру либо через физическую консоль, либо через удаленный доступ.

El основатель проекта Metasploit Он также высказал свою точку зрения по этому поводу, заявив, что Apple должна относиться к этим уязвимостям более серьезно, чем хотя они не являются критическими, если достигают значительного уровня серьезности.

Ошибка важна, потому что она позволяет любому взломщику на уровне пользователя стать пользователем root, который предоставляет такие параметры, как пароли, хранящиеся в цепочке для ключей, и дает возможность злоумышленнику установить постоянный руткит.

Больше информации - В OS X обнаружено новое вредоносное ПО под ником KitM.A.


Купить домен
Вы заинтересованы в:
Секреты успешного запуска вашего сайта

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.