quinta-feira, 9 de abril de 2015

Todos os proprietários de Mac precisam migrar para Yosemite, o mais rápido possível


Cabouqueiro sueco Emil Kvarnhammar relatou um four-year-old 'backdoor' OS X raiz local fixo desde-que permite que atacantes remotos para aumentar o dano de seus hacks.


Kvarnhammar diz que a API inédito, que ele chama de um backdoor, concede acesso root a usuários locais em caixas sem correção. A falha foi corrigido no da Apple patch de corrida esta semana .





Kvarnhammar diz que é útil como um meio para reforçar a ataques remotos que usam contas de usuários regulares que não possuem acesso ao sistema.


"O quadro admin em Apple OS X contém um backdoor API escondida para privilégios de root [que] pode ser explorado para escalar privilégios para erradicar a partir de qualquer conta de usuário no sistema", diz Kvarnhammar em um comunicado .


"A intenção foi, provavelmente, para servir o app Preferências do Sistema e ferramenta de linha de comando systemsetup, mas qualquer processo usuário pode usar a mesma funcionalidade.


"Esta é uma escalada de privilégios local para raiz, que pode ser usado localmente ou combinado com exploits execução remota de código."


Kvarnhammar descobriu a falha outubro do ano passado e publicou o código de exploração antes de uma palestra que ele vai dar a Conferência de Segurança no mês que vem .


Os atacantes podem retirar o hack enviando um nulo , uma espécie de NULL para Objeto C, diz Kvarnhammar.


"É tão simples quanto enviar nil para authenticateUsingAuthorizationSync em vez de usar o resultado de [autorização SFAuthorization]:

[SharedClient authenticateUsingAuthorizationSync: nil];


Parece que as verificações de autorização são feitos por desencadear funções de retorno sobre o objeto-auth fornecido. Para aqueles de vocês que não estão Objective-C programadores: Adivinha o que acontece se você chamar métodos em uma referência nula - ou para usar a linguagem Objective-C, enviar uma mensagem para nil? Nada Não! "



Os usuários devem atualizar para o OS X 10.10.3 desde OS X 10.9.x e mais velhos permanecem sem patch. ®



Nenhum comentário:

Postar um comentário