Casa > Ciber Noticias > Rootpipe – Vulnerabilidad de escalado Descubierto en versiones anteriores de OS X y Yosemite
CYBER NOTICIAS

Rootpipe – Vulnerabilidad de escalado Descubierto en versiones anteriores de OS X y Yosemite

Los investigadores de seguridad advierten que un fallo sin parchear en algunas de las versiones anteriores de OS X y permite Yosemite delincuentes se apoderan de la máquina comprometida.

La vulnerabilidad de escalada llamado Rootpipe permite a los hackers acceder de raíz en el ordenador afectado sin introducir la contraseña sudo primero. Sudo es creado para bloquear la eliminación de archivos, la ejecución de código o cualquier otro delicada operación por usuarios no autorizados en el PC en particular.

Molino de martillos Emil, un investigador con Trusec que descubrió la falla, explica que “sudo” requiere una contraseña cuyo fin es detener el administrador de ganar acceso root a la computadora si no se introduce la contraseña correcta. El experto ha realizado un análisis binario durante unos días antes de encontrar la vulnerabilidad.
La vulnerabilidad Rootpipe en versiones anteriores de OS X y Yosemite
Rootpipe se informa, presente en las siguientes versiones:

  • 10.10, aka Yosemite
  • 10.8.5

La información disponible hasta el momento es bastante limitada, pero los expertos no han encontrado ningún indicio de que la falla puede ser explotada de forma remota. Si esto resulta ser cierto, el error puede ser de uso exclusivo para las personas que pueden acceder físicamente a la máquina comprometida. En este caso, el error no debe ser considerado tan peligroso, pero todavía necesita ser arreglado. Los usuarios que buscan una solución temporal del problema se aconseja el uso de "estándar" en lugar de los derechos "admin".

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo