Menú principal

lunes, 4 de abril de 2016

Bug en SIP: Otro exploit para OS X que cabe en un tweet

Apple ha tenido un fallo de seguridad en SIP, el sistema que protege la integridad de ciertos archivos o rutas del sistema que se ha liberado con la última versión de OS X. Como ya pudimos ver en Seguridad Apple, existe la posibilidad de realizar un bypass a SIP, tanto en OS X como en iOS. Esto parecía resuelto con la liberación de la versión OS X 10.11.4 e iOS 9.3, y en su CVE-2016-1757 se detallaba la vulnerabilidad. Se habló mucho sobre lo que la vulnerabilidad permitía a los atacantes, a fin de cuentas una elevación de privilegio y una persistencia en el equipo, es más que suficiente para ver la gravedad del asunto.

Lo ocurrido no es nuevo para Apple. Cuando parece que se saca un parche y se arregla el problema pasa lo siguiente: según varios expertos el parche es ineficaz y aún se puede elevar privilegios y realizar el bypass de SIP. Estamos hablando de un fallo que expone a más de 130 millones de usuarios en el mundo. Lo más curioso de todo esto, es que el investigador Stefan Esser publicó un tuit dónde propone un exploit que se aprovecha del fallo. Esto es otro ejemplo de un exploit que cabe en un tuit

Figura 1: Publicación del exploit mediante un tuit de Stefan Esser

No hace ni dos semanas que Apple liberó las actualizaciones de OS X 10.11.4 e iOS 9.3 y parece que el parche es ineficaz. El código del exploit para eludir la última versión parcheada de SIP es sencillo y pequeño, como se pudo ver en la publicación del tuit original. Seguramente, veamos pronto una versión del exploit para Metasploit. Estaremos atentos en Seguridad Apple a estos posibles movimientos.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares