Hace una semana Apple liberó actualizaciones de seguridad. Se liberó OS X El Capitan 10.11.3, Security Update 2016-001, iOS 9.2.1 y Apple Safari 9.0.3. Casi 30 vulnerabilidades fueron resueltas con las actualizaciones. Tanto los sistemas operativos OS X como iOS se vieron afectados por diversas vulnerabilidades.
El pasado 28 de Enero, el equipo de Google Security ha hecho público los exploits que afectaban al kernel de OS X El Capitan. Dichos exploits pueden encontrarse en Exploit-DB. Las vulnerabilidades del kernel permitían a un posible atacante obtener o ganar un privilegio en el sistema. Los exploits publicados pueden ser utilizados para probar la vulnerabilidad en entornos OS X El Capitan previos a la versión 10.11.2. A continuación se enumeran los diferentes exploits que han sido publicados:
El pasado 28 de Enero, el equipo de Google Security ha hecho público los exploits que afectaban al kernel de OS X El Capitan. Dichos exploits pueden encontrarse en Exploit-DB. Las vulnerabilidades del kernel permitían a un posible atacante obtener o ganar un privilegio en el sistema. Los exploits publicados pueden ser utilizados para probar la vulnerabilidad en entornos OS X El Capitan previos a la versión 10.11.2. A continuación se enumeran los diferentes exploits que han sido publicados:
- OS X Kernel - IOAccelMemoryInfoUserClient Use-After-Free.
- OS X Kernel - no-more-senders Use-After-Free.
- OS X Kernel - IOAccelDisplayPipeUserClient2 Use-After-Free.
- OS X Kernel - Hypervisor Driver Use-After-Free.
- OS X - IOBluetoothHCIUserClient Arbitrary Kernel Code Execution.
- iOS/OS X - Unsandboxable Kernel Code Exection Due to iokit Double Release in IOKit.
- OS X - IOSCSIPeripheralDeviceType00 Userclient Type 12 Exploitable Kernel NULL Dereference.
Figura 1: Listado de exploits publicados para OS X El Capitan |
Seguramente pronto podamos tener los exploits disponibles para Metasploit, lo cual simplificaría, en algunos casos, su ejecución. En Seguridad Apple ya hemos tenido ejemplos como el de DYLD_PRINT_TO_FILE o el de Rootpipe II.
No hay comentarios:
Publicar un comentario