Accueil > Nouvelles Cyber > Racine – Escalade vulnérabilité découverte dans les versions antérieures de Mac OS X et Yosemite
CYBER NOUVELLES

Rootpipe – Escalade vulnérabilité découverte dans les versions antérieures de Mac OS X et Yosemite

Les chercheurs en sécurité avertissent que une faille non corrigée dans certaines versions antérieures de Mac OS X et permet de Yosemite criminels prennent sur la machine compromise.

La vulnérabilité de l'escalade surnommé Rootpipe permet aux pirates d'avoir accès root sur l'ordinateur affecté, sans entrer le mot de passe sudo premier. Sudo est créé pour bloquer la suppression de fichiers, l'exécution de code ou de toute autre opération délicate par des utilisateurs non autorisés sur le PC particulier.

Broyeur à marteaux Emil, un chercheur avec Trusec qui a découvert la faille, explique que “sudo” nécessite un mot de passe dont le but est d'arrêter l'administrateur de gagner un accès root sur l'ordinateur si il ne pénètre pas dans le mot de passe correct. L'expert a effectué une analyse binaire pour quelques jours avant de trouver la vulnérabilité.
Rootpipe vulnérabilité dans les versions antérieures de Mac OS X et Yosemite
Rootpipe est censément présent dans les versions suivantes:

  • 10.10, aka Yosemite
  • 10.8.5

Les informations disponibles à ce jour est très limité, mais les experts ont trouvé aucune indication que la faille peut être exploitée à distance. Si cela se révèle être vrai, le bug peut être utile seulement aux personnes qui peuvent accéder physiquement à la machine compromise. Dans ce cas, le bug ne doit pas être considéré que dangereux, mais doit encore être fixé. Les utilisateurs à la recherche d'une solution temporaire du problème sont invités à utiliser "standard" à la place des droits «admin».

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord