Rootpipe, la nueva y grave vulnerabilidad encontrada en OS X y Yosemite

Bueno mientras que Google presenta una herramienta de seguridad, por otro lado un hacker acaba de encontrar una grave vulnerabilidad en el sistema operativo OS X que da privilegios de administración sin que se tengan contraseñas.

Esta vulnerabilidad lleva por nombre «Rootpipe», lo que hace es que permite la ejecución de un programar con permisos de administrador obteniendo acceso a root mediante el comando «sudo» sin siquiera tener que validar alguna contraseña.

Para los menos expertos cuando se intenta acceder a Root con el comando sudo, este suele validarse obligatoriamente con tu contraseña de admnistrador. Pero la vulnerabilidad detectada por este hacker sueco se salta ese paso, pudiendo ejecutar malware como si fueses administrador del equipo (como suele ocurrir en Windows).

El investigador de la empresa TrueSec Emil Kvarnhammar dijo lo siguiente: realizamos unos «análisis binarios» para ver las versiones del operativo afectadas y resultaron positivas:

  • Mountain Lion.
  • Mavericks.
  • Yosemite.

Este mismo investigador ha mencionado que la falla es grave, así que inmediatamente ha puesto de conocimiento a la gente de Apple, prometiendo que hasta Enero 2015 no dará los detalles de cómo funciona Rootpipe. Pero que luego de ese tiempo hará publico el fallo y si aun no se ha resuelto muchos hackers intentarán hacer uso de ella para sus fines.

Vía: Apple Insider

Categorías
Tags

About Freddy Gutierrez

Freddy Gutierrez es un profesional de la informática dedicado a la tecnología móvil, trabaja en Nerdilandia desde hace un tiempo y esta dedicado principalmente a las reviews de aplicaciones móviles, navegadores web y servicios. Es un propulsor del social media, aplicaciones móviles de emprendedores y juegos de estrategia.

Una respuesta en Rootpipe, la nueva y grave vulnerabilidad encontrada en OS X y Yosemite

  1. Pingback: Bitacoras.com

Deja una respuesta

Por favor, usa tu nombre real en vez de un nick.

Time limit is exhausted. Please reload CAPTCHA.