[Информационная безопасность, Системное администрирование, Разработка под MacOS] Apple закрыла «дыру» macOS с превышением полномочий в sudo
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Чтобы использовать уязвимость в macOS Big Sur и вызвать ошибку в sudo, нужно перезаписать argv[0] или создать символическую ссылку, которая подвергнет ОС локальной root-уязвимости.
9 февраля 2021 года Apple выпустила обновления безопасности для macOS Big Sur, Catalina и Mojave. Эти патчи исправляют критическую уязвимость с превышением полномочий в sudo.
Apple пояснила, что для защиты пользователей не раскроет и не будет обсуждать эту проблему безопасности в macOS. В компании провели расследование инцидента и выпустили необходимые исправления, которые пользователям необходимо установить на свои системы. В непропатченных версиях macOS локальный злоумышленник может повысить свои привилегии, используя баг в sudo. Apple устранила этот баг в macOS путем обновления sudo до версии 1.9.5p2.
Эксперты Bleeping Computer проверили, что после обновления уязвимость sudo в macOS закрыта.
Помимо исправления sudo патчи от Apple исправляют две уязвимости, которые злоумышленники могли использовать для выполнения произвольного кода в графических драйверах Intel. Ввиду серьезности уязвимостей Apple настоятельно рекомендует пользователям macOS как можно скорее установить эти обновления безопасности.
В начале февраля эксперты из Hacker House выяснили, что многолетнюю уязвимость CVE-2021-3156 можно использовать для повышения привилегий в macOS, включая Big Sur 11.2 и Mojave 10.14.6, в которой есть sudo. Apple тогда пояснила, что в курсе проблемы и выпустит в скором времени патч
В конце января этого года эксперты компании Qualys обнаружили критическую уязвимость в утилите sudo в Ubuntu, Debian и Fedora. Злоумышленник может получить доступ с правами root, используя уязвимость CVE-2021-3156 под любым пользователем и без наличия записи в файле /etc/sudoers. Уязвимость можно применять для повышения привилегий в системе в непривилегированном процессе.
Примечательно, что данная уязвимость попала в исходный код утилиты sudo в июле 2011 год. В настоящее время уязвимость устранена разработчиками sudo в версии 1.9.5p2.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Законодательство в IT] Что делать если украли коммерческую тайну
- [Информационная безопасность, Открытые данные, Законодательство в IT, Гаджеты] РКН выпустил приложение, через которое можно пожаловаться на противоправный контент
- [Информационная безопасность, Чулан, Монетизация веб-сервисов, Лайфхаки для гиков] Как эффективно набрать миллион рефералов по партнерской ссылке?
- [Информационная безопасность, Сетевые технологии] Исследование вредоносного трафика
- [Системное администрирование, Python, IT-инфраструктура, Help Desk Software] Root cause анализ инцидентов на корреляциях между временными рядами метрик ИТ-инфраструктуры
- [Информационная безопасность, Игры и игровые приставки] CD Projekt Red сообщила, что хакеры украли ее данные и требуют за них выкуп
- [Системное администрирование, Сетевые технологии, Облачные сервисы, Сетевое оборудование] Настройка WPA2 Enterprise c RADIUS
- [Информационная безопасность, Здоровье] Хакеры взломали очистные сооружения города в США и попытались отравить воду для 15 тысяч жителей
- [Системное администрирование, Oracle, Облачные сервисы, Лайфхаки для гиков] Получаем бесплатные сервера в Oracle Cloud Free Tier
- [Информационная безопасность, Производство и разработка электроники] BlackBerry: расцвет и закат эпохи QWERTY-смартфонов
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_sistemnoe_administrirovanie (Системное администрирование), #_razrabotka_pod_macos (Разработка под MacOS), #_sudo, #_ujazvimost (уязвимость), #_macos, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_sistemnoe_administrirovanie (
Системное администрирование
), #_razrabotka_pod_macos (
Разработка под MacOS
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:46
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Чтобы использовать уязвимость в macOS Big Sur и вызвать ошибку в sudo, нужно перезаписать argv[0] или создать символическую ссылку, которая подвергнет ОС локальной root-уязвимости. 9 февраля 2021 года Apple выпустила обновления безопасности для macOS Big Sur, Catalina и Mojave. Эти патчи исправляют критическую уязвимость с превышением полномочий в sudo. Apple пояснила, что для защиты пользователей не раскроет и не будет обсуждать эту проблему безопасности в macOS. В компании провели расследование инцидента и выпустили необходимые исправления, которые пользователям необходимо установить на свои системы. В непропатченных версиях macOS локальный злоумышленник может повысить свои привилегии, используя баг в sudo. Apple устранила этот баг в macOS путем обновления sudo до версии 1.9.5p2. Эксперты Bleeping Computer проверили, что после обновления уязвимость sudo в macOS закрыта. Помимо исправления sudo патчи от Apple исправляют две уязвимости, которые злоумышленники могли использовать для выполнения произвольного кода в графических драйверах Intel. Ввиду серьезности уязвимостей Apple настоятельно рекомендует пользователям macOS как можно скорее установить эти обновления безопасности. В начале февраля эксперты из Hacker House выяснили, что многолетнюю уязвимость CVE-2021-3156 можно использовать для повышения привилегий в macOS, включая Big Sur 11.2 и Mojave 10.14.6, в которой есть sudo. Apple тогда пояснила, что в курсе проблемы и выпустит в скором времени патч В конце января этого года эксперты компании Qualys обнаружили критическую уязвимость в утилите sudo в Ubuntu, Debian и Fedora. Злоумышленник может получить доступ с правами root, используя уязвимость CVE-2021-3156 под любым пользователем и без наличия записи в файле /etc/sudoers. Уязвимость можно применять для повышения привилегий в системе в непривилегированном процессе. Примечательно, что данная уязвимость попала в исходный код утилиты sudo в июле 2011 год. В настоящее время уязвимость устранена разработчиками sudo в версии 1.9.5p2. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_sistemnoe_administrirovanie ( Системное администрирование ), #_razrabotka_pod_macos ( Разработка под MacOS ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 14:46
Часовой пояс: UTC + 5