Експлойтът "rootpipe" все още присъства в OS X Yosemite

rootpipe-уязвим-експлойт-йосемити-0

Шведската компания за сигурност TruSec е уведомила Apple за уязвимост, открита в системата от OS X версия 10.8.5, обещавайки на Apple компанията да не разкрива информацията за тази уязвимост до януари, като предоставя повече от достатъчно време на тази ябълка да може да реши проблема преди експлойтът да може да се използва злонамерено.

По-конкретно, откривателят на това експлойт, наречен "rootpipe", е шведът Емил Кварнхаммар, наричан още „хакер на бяла шапка“. Този хакер вече потвърди, че тази уязвимост може да се стартира под акаунт с администраторски права и да получи root достъп, използвайки командата "sudo", без да се налага първо да се идентифицира.

Според Емил всичко е направено под контекст на „отговорно разкриване“ Следователно доставчикът на софтуер първо ще бъде уведомен с всички видове подробности най-малко 90 дни преди да го направи публично достояние. Още преди Apple да може да пусне корекцията, необходима за избягване на тази уязвимост, Apple може да актуализира Xprotect, за да деактивира уязвимите компоненти на приставките и да постави под карантина зловредния софтуер. В противен случай, ако беше открита от компютърни „наемници“, те щяха да продадат уязвимостта, считана за „нулев ден“, на кандидата с най-висока цена поради финансови причини, поне по този начин се уверяваме, че има време да го поправим правилно.

Нека си припомним случая с ShellShock и прахът, който повдигна тази уязвимост, която Apple в крайна сметка коригира след дълго време. Както и да е, от TruSec препоръчват използването на FileVault за защита на данните и криптиране на твърдия диск, както и използване на акаунт без права на администратор, доколкото е възможно, така че за общи задачи можем да го използваме нормално и когато имаме нужда от достъп до корена на системата или чрез програмни инсталации или драйвери, ние го правим, като въведем администраторската парола.


Купете домейн
Може да ви заинтересува:
Тайните за успешно стартиране на вашия уебсайт