"Nuevo" 0-Day en Mac OS X e iOS
La semana pasada, se publicó una vulnerabilidad 0-Day crítica en la Protección de Integridad de Sistema (SIP) de Apple y que afectaba a todas las versiones de sistema operativo.
La empresa publicó la actualización 10.11.4 pero sin embargo se conoció que OS X El Capitan 10.11.4 e iOS 9.3 todavía son vulnerables, y el error puede afectar a 130 millones de clientes.
A pesar de la actualización, SIP puede saltearse dejando el sistema vulnerable a una explotación remota que permitiría secuestrar el sistema.
La nueva explotación del fallo en SIP es tan sencillo que se publicó en un Tweet. Curiosamente, Stefan Esser, un investigador de seguridad de Alemania, ha lanzado el nuevo código en su cuenta.
Luego de la explotación y del reinicio, con SIP desactivado, se puede ejecutar cualquier otro proceso dañino que se desee.
Fuente: The Hacker News
La empresa publicó la actualización 10.11.4 pero sin embargo se conoció que OS X El Capitan 10.11.4 e iOS 9.3 todavía son vulnerables, y el error puede afectar a 130 millones de clientes.
A pesar de la actualización, SIP puede saltearse dejando el sistema vulnerable a una explotación remota que permitiría secuestrar el sistema.
La nueva explotación del fallo en SIP es tan sencillo que se publicó en un Tweet. Curiosamente, Stefan Esser, un investigador de seguridad de Alemania, ha lanzado el nuevo código en su cuenta.
ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
Reboot
El código del exploit es utilizado para modificar un archivo de configuración que ni siquiera el usuario root podría tocar y que es crucial para el sistema operativo.Luego de la explotación y del reinicio, con SIP desactivado, se puede ejecutar cualquier otro proceso dañino que se desee.
Fuente: The Hacker News
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!