La función (com.apple.AppleDiskImageController) responsable de abrir las imágenes de disco no comprueba adecuadamente los datos, lo que pude ser aprovechado para ejecutar código si el usuario abre una imagen especialmente manipulada.
El problema se agrava porque en el navegador por defecto del sistema, Safari, está marcada por omisión la opción que permite abrir lo que considera ficheros “seguros” automáticamente. Esto permitiría a un atacante colgar de una página un fichero DMG especialmente manipulado y con sólo pinchar sobre el enlace, la imagen se descargaría y abriría, completándose el ataque.
Se ha creado una prueba de concepto que hace que el sistema genere un “kernel panic”, pero según el descubridor es posible modificarlo para ejecutar código arbitrario en modo kernel por parte de usuarios no privilegiados. El hecho de trabajar con una cuenta de usuario sin permisos de administración, por tanto, no mitigaría el problema.
Parece que el fallo afecta al sistema operativo bajo procesadores Intel y PowerPC y ha sido comprobado en las últimas versiones de Mac OS X completamente parcheadas.
No existe parche oficial. Se recomienda a los usuarios de Safari que desactiven la opción de abrir ficheros “seguros” después de ser descargados y a los usuarios de Mac OS X en general, evitar la ejecución de archivos DMG sospechosos.
El fallo ha sido descubierto bajo el programa del “Mes de los fallos en el núcleo” (Month of kernel bugs).
Panda comparte un caso real en el que la autenticación multifactor (MFA) ayuda a prevenir…
Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…
Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…
Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…
De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…
Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…