Universidad Veracruzana

Skip to main content

Noti_infosegura: Vulnerabilidad 0-day en Yosemite permite instalar malware y adware en equipos Mac sin la necesidad de tener contraseñas o privilegios de administrador

Atacantes explotan vulnerabilidad 0-day en Mac

Atacantes han estado aprovechando una seria vulnerabilidad 0-day presente en la última versión del sistema operativo de Apple, Yosemite, permitiéndoles instalar malware y adware en equipos Mac sin la necesidad de tener contraseñas o privilegios de administrador.

Malwarebytes reportó el 4 de agosto que uno de sus expertos había encontrado el primer exploit para esta falla, que fue identificada primero por Stefan Esser de SektionEIns durante julio.

Adam Thomas, un investigador de Malwarebytes, descubrió el instalador malicioso mientras realizaba pruebas en un equipo con el sistema operativo de Apple. Allí encontró algo peculiar: su archivo sudoer había sido modificado sin su permiso.

Para aquellos que no lo saben, el archivo sudoers es un archivo Unix escondido que determina, entre otras cosas, quién tiene permisos de root en una shell de Unix, y cómo,” explicó el sitio web.

La modificación hecha al archivo sudoers, en este caso, le permitía a la aplicación ganar permisos root a través de una shell de Unix, sin la necesidad de una contraseña.

El exploit, llamado DYLD_PRINT_TO_FILE, le permite a los atacantes infectar Macs de manera encubierta con adware como VSearch y junkware como MacKeeper.

De acuerdo a Esser, la vulnerabilidad 0-day puede ser encontrada en la versión vigente de Mac OS X (la 10.10.4), así como también en la más reciente versión beta (10.10.5).

Llamativamente, la falla de seguridad no ha sido encontrada en las últimas versiones beta del sistema operativo El Capitán. De todos modos, el gigante tecnológico aún debe expedirse en el tema.

En ESET hemos estado viendo algunos archivos que explotaban esa vulnerabilidad en el mundo real, y son detectadas por nuestros productos como OSX/Adware.VSearch.F,” comentó Raphael Labaca Castro, investigador de seguridad de ESET y editor en jefe de WeLiveSecurity.com.

A pesar que esta firma fue creada en diciembre de 2014, le recomendamos a los usuarios que mantengan su solución de seguridad actualizada para protegerse de nuevas amenazas que pudieran surgir. La solución además les avisará de nuevas actualizaciones en el sistema operativo“.

Para entender cómo funciona un exploit y qué son los 0-day, te recomendamos que veas este video animado que preparamos:

Captura69

Fuente: http://www.welivesecurity.com/la-es/2015/

Fecha de consulta: 06 Agosto 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 agosto, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx