titulo

titulo

A Apple falhou em corrigir o mecanismo de segurança, o Sistema de Proteção de Integridade (SIP), e o código para explorar a falha revelado por um pesquisador cabe em um Tweet.

Na semana passada as notícias de segurança reportaram uma falha crítica de escalonamento de privilégio (CVE-2016-1757) no sistema de Proteção de Integridade (SIP) da Apple, que é uma vulnerabilidade que estava presente, no momento da descoberta, em todas as versões do sistema operacional OS X.

Essa semana a Apple lançou uma atualização de segurança do OS X El Capitan 10.11.4 and iOS 9.3 para solucionar o problema, mas de acordo com especialistas foi ineficiente em corrigir a vulnerabilidade de escalonamento de privilégios.

A vulnerabilidade foi descoberta pelo pesquisador de segurança Pedro Vilaça, da Sentinel One, e expõe mais de 130 milhões de clientes Apple ao risco de invasão. Os atacantes podem explorar a falha para vários propósitos, por exemplo, a falha permite a exploração de ataque em diversos estágios, no qual os atacantes já comprometeram o sistema alvo, e usam a falha para aumentar o acesso e o privilégio (manutenção de acesso) em um sistema comprometido. O mecanismo de segurança do SIP implementado no sistema operacional OS X El Capitan, da Apple, têm a função de proteger certos processos do sistema, arquivos e pastas de serem modificados ou adulterado por outros processos, mesmo quando eles são executados por um usuário com privilégios de root.

O famoso pesquisador Stefan Esser publicou um novo código de exploit para esquivar as últimas atualizações do SIP, e a dimensão do código cabe em um Tweet:

Disable AppleKextExcludeList to pwn SIP on 10.11.4: ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot

De acordo com o pesquisador, essa não é a única falha afetando o SIP e a maioria delas permanece sem solução.

Fonte: Securityaffairs