Start Apple Apple hat zwei weitere Schwachstellen in OS X 10.10 Yosemite zu beheben

Apple hat zwei weitere Schwachstellen in OS X 10.10 Yosemite zu beheben

17
0


MacBook Pro 2015

Zwei Zero-Day-Schwachstellen in Apples OS X, die von einem italienischen Teenager entdeckt wurden, könnten potenziell dazu genutzt werden, sich Remote-Zugriff auf einen Computer zu verschaffen.

Luca Todesco, 18, fand heraus, dass es zwei Fehler im Betriebssystem gibt, die verwendet werden können, um den Speicher im Kernel von OS X zu beschädigen. Sobald der Speicher beschädigt ist, kann der Angreifer die Kernel-Adressraum-Layout-Randomisierung (kASLR) umgehen, die eine Verteidigungstechnik des Betriebssystems ist, um sich selbst davor zu schützen, dem Angreifer die Root-Shell zu geben. Aber sobald der Angreifer die kASLR umgangen hat, kann er eine Root-Shell erlangen.

Der Exploit funktioniert in den Versionen 10.9.5 bis 10.10.5 von OS X. Eine gute Nachricht für OS X-Liebhaber ist, dass dieser Exploit im kommenden El Capitan-Update behoben wurde. Aber El Capitan befindet sich derzeit in der Beta-Phase, was bedeutet, dass Sie höchstwahrscheinlich immer noch eine anfällige Version verwenden

Dieser Exploit wurde kurz nach dem neuesten Patch entdeckt, den Apple letzte Woche veröffentlicht hat, um zu verhindern, dass Angreifer und Schurken Programme per Fernzugriff auf Computer laden. Der Patch war für eine lokale Berechtigungsausweitung-Schwachstelle.

Todesco sagte, dass er in seiner Freizeit Sicherheitsforschung betreibt und dabei auf diesen Exploit stieß. Er sagte auch, dass er Apple einige Stunden vor der Veröffentlichung des Exploits auf GitHub benachrichtigt habe.

Veröffentlicht unter Lizenz von ITProPortal.com, einer Veröffentlichung von Net Communities Ltd. Alle Rechte vorbehalten.

Bildnachweis: Joe Wilcox



Vorheriger ArtikelDie Hybrid Cloud wird IT-Umgebungen noch einmal neu erfinden
Nächster ArtikelAmnesty International stuft Nachrichten-Apps nach Datenschutz ein – Facebook gewinnt!

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein