Nelle versioni di NTP (Network Time Protocol, il protocollo adibito alla sincronizzazione degli orari tra diversi computer connessi in rete) precedenti alla 4.2.8 è possibile eseguire frammenti di codice arbitrari (code injection), che permette l’esecuzione di codice arbitrario mediante buffer overflow.
- Leggi anche: esecuzione di codice arbitrario su stampanti Canon
Sfruttare questa vulnerabilità implica per l’attaccante la possibilità di eseguire qualsiasi comando ereditando i privilegi del processo adibito a NTP, che in molti casi potrebbe coincidere con quello root. Per quanto sia un caso di possibile privilege escalation relativamente piccolo rispetto ad altri, bisogna fare molta attenzione e ricorrere alle patch che vengono proposte dai vari sistemi operativi.
Apple ha già proposto il proprio update del sistema operativo, se aggiornate il vostro Yosemite all’ultima versione troverete in automatico l’aggiornamento pronto ad essere scaricato ed installato, ed avrete rattoppato questa falla. Da Snow Leopard in poi, inoltre, viene aggiornato in automatico un piccolo database di comuni malware che infettano anche Mac OSX, noto sotto il nome di XProtect. (fonte)
👇 Da non perdere 👇
- Domini Internet 🌍
- Gratis 🎉
- Informatica 🖥
- Mondo Apple 🍎
- monitoraggio servizi online 📈
- Scrivere 🖋
- Sicurezza & Privacy 👁
- Spiegoni artificiali 🎓
- 💬 Il nostro canale Telegram: iscriviti
- 🟡 Cos’è il bluetooth e come funziona
- 🟠 Che cos’è HTTPS: come funziona e a cosa serve
- 🟠 Come calcolare la regressione lineare in Excel