Mac e iPhones novamente vulneráveis

 

Mais uma vulnerabilidade 0-Day foi descoberta no OSX da Apple, colocando em risco todos os dispositivos que usam este sistema (detalhes em CVE-2016-1757).

 

Desta vez, a falha permite que hackers possam ultrapassar o mais novo recurso de proteção do 'El Captain' (SIP - System Integrity Protection), que foi projetado para impedir que software malicioso pudesse alterar arquivos e pastas protegidas no Mac.

 

O objetivo da SIP é restringir a conta ROOT de dispositivos OS-X e limitar as ações que um usuário com este privilégio pode executar, em partes protegidas do sistema, em um esforço para reduzir a chance de código malicioso seqüestrar um dispositivo ou a realizar o escalonamento de privilégios (fornecer privilégios de administrador a códigos que originalmente não os tenha).

 

No entanto, o pesquisador de segurança Pedro Vilaça descobriu uma vulnerabilidade crítica em ambos OS-X e iOS, que permite a escalação de privilégios Local, bem como ignora o  SIP, impactando todas as versões até o momento.

 

De acordo com Vilaça, a vulnerabilidade é fácil de explorar e um simples phishing ou acesso baseado no navegador (uma página WEB) já é suficiente para atingir e infectar a máquina (ou dispositivo móvel) do usuário.

 

A parte mais preocupante é que a infecção é difícil de detectar, e mesmo que os usuários a descubram seria impossível para eles para remover a infecção, uma vez a própria SIP iria trabalhar contra esta atividade, impedindo os usuários de alcançar ou alterar o arquivo atachado ao sistema.

 

A Apple corrigiu a vulnerabilidade, mas apenas em versões de El Capitan 10.11.4 , e iOS 9.3 que foram lançados em 21 de março.

 

Outras versões não parecem ter uma atualização (patch) para esta vulnerabilidade específica da Apple, o que significa que ficam vulneráveis ​​a este específico bug.

NOTA: o remendo que a Apple enviou possui uma vulnerabilidade grave, que pemite a "escalação de privilégio" de um ator malicioso - e neste caso, obtendo o mesmo bypass do SIP. Patch portanto ineficaz.  E o pior da história: a instrução cabe em um único tweet!

 

 

 

 

 

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016

Please reload

Arquivo
Please reload

Busca por Tags