Nelle versioni di NTP (Network Time Protocol, il protocollo adibito alla sincronizzazione degli orari tra diversi computer connessi in rete) precedenti alla 4.2.8 è possibile eseguire frammenti di codice arbitrari (code injection), che permette l’esecuzione di codice arbitrario mediante buffer overflow.
- Leggi anche: esecuzione di codice arbitrario su stampanti Canon
Sfruttare questa vulnerabilità implica per l’attaccante la possibilità di eseguire qualsiasi comando ereditando i privilegi del processo adibito a NTP, che in molti casi potrebbe coincidere con quello root. Per quanto sia un caso di possibile privilege escalation relativamente piccolo rispetto ad altri, bisogna fare molta attenzione e ricorrere alle patch che vengono proposte dai vari sistemi operativi.
Apple ha già proposto il proprio update del sistema operativo, se aggiornate il vostro Yosemite all’ultima versione troverete in automatico l’aggiornamento pronto ad essere scaricato ed installato, ed avrete rattoppato questa falla. Da Snow Leopard in poi, inoltre, viene aggiornato in automatico un piccolo database di comuni malware che infettano anche Mac OSX, noto sotto il nome di XProtect. (fonte)
Da non perdere 👇👇👇
- 🔒 Conosci meglio privacy e diritti digitali
- 👩💻 Impara a programmare in Python, C++, PHP
- 💻 Configura hosting e domini
- 📊 Tutto sui database
- 🛠️ Approfondisci le nuove tecnologie
- 🎮 Esplora la sezione retrogame
- 👀 Guarda i migliori servizi in offerta
- 🏁 Usa al meglio Excel
- 💬 Il nostro canale Telegram: iscriviti
- 🤯 Come registrare un dominio con estensione .su
- 😳 Guida pratica alla pertinenza in informatica
- 🤯 Significato di ologramma: cosa è, come è fatto