Huis > Cyber ​​Nieuws > Rootpipe – Escalation Vulnerability Ontdekt in eerdere versies van OS X en Yosemite
CYBER NEWS

Rootpipe – Escalation Vulnerability Ontdekt in eerdere versies van OS X en Yosemite

Beveiliging onderzoekers waarschuwen dat een niet-gepatchte fout in sommige van de eerdere versies van OS X en Yosemite laat criminelen nemen over de gecompromitteerde machine.

De escalatie van de kwetsbaarheid van nagesynchroniseerde Rootpipe laat de hackers om root-toegang tot de getroffen computer krijgen zonder eerst het invoeren van het sudo wachtwoord. Sudo is gemaakt om bestand te verwijderen blokkeren, uitvoering van code of andere delicate operatie door onbevoegde gebruikers op de specifieke PC.

Hamermolen Emil, een onderzoeker met Trusec die de fout ontdekte, legt uit dat “sudo” vereist een wachtwoord dat doel is om de admin te stoppen van het verkrijgen van root-toegang tot de computer, als hij het juiste wachtwoord niet in te voeren. De deskundige heeft binaire analyse uitgevoerd voor een paar dagen voor het vinden van de kwetsbaarheid.
Rootpipe beveiligingslek in eerdere versies van OS X en Yosemite
Rootpipe is naar verluidt aanwezig in de volgende versies:

  • 10.10, aka Yosemite
  • 10.8.5

De beschikbare informatie tot nu toe vrij beperkt is, maar experts vond geen aanwijzing dat de fout op afstand kan worden benut. Als dit waar blijkt te zijn, de bug kan van nut zijn alleen voor mensen die fysiek toegang heeft tot de gecompromitteerde machine. In dit geval, de bug moet niet worden beschouwd dat gevaarlijke, maar moet nog worden vastgesteld. Gebruikers op zoek naar een tijdelijke oplossing van het probleem wordt geadviseerd "standaard" te gebruiken in plaats van "admin" rechten.

Berta Bilbao

Berta is een speciale malware onderzoeker, dromen voor een veiliger cyberspace. Haar fascinatie voor IT-beveiliging begon een paar jaar geleden, toen een malware haar uit haar eigen computer op slot.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens