Leitores, uma falha foi descoberta no MAC OS X da Apple, confira abaixo.
Aviso
O conteúdo a seguir tem caráter informativo e educacional. Não nos responsabilizamos por mau uso ou danos causados em seu computador ou no de terceiros.
Lembre-se da Lei “Carolina Dieckmann” (12.737/12) que enquadra crimes informáticos e diz que invasão de computadores de terceiros sem o seu consentimento e/ou autorização é crime. (Lei completa aqui)
Descrição geral
Ela permite acesso de super usuário (root) sem a necessidade de senha por meio de um exploit do Metasploit que explora a falta de permissões mais restritas nos logs dos arquivos rsh e libmalloc.
Sistemas afetados: OS X (10.9.5 – 10.10.5)
Exploração
- Tenha certeza que o sistema alvo está numa versão vulnerável (usando o Nmap por exemplo);
- Baixe, configure e execute o exploit no Metasploit;
- Pronto.
Download do exploit: Clique aqui
Extra
Comando para encontrar a versão de SO’s no nmap:
1- nmap -O 200.0.0.1
2- nmap -O 200.0.0.1 –osscan-guess
3- nmap -A 200.0.0.1
1- Scan para procurar a versão do SO alvo
2- Mesma função do anterior, porém mais agressivo
3- Detecção completa de versões de SO, serviços e testes de alguns scripts (nada furtivo)
2- Mesma função do anterior, porém mais agressivo
3- Detecção completa de versões de SO, serviços e testes de alguns scripts (nada furtivo)
Lembre-se: Substitua “200.0.0.1” pelo IP do seu alvo.
Dicas:
- Use o atributo -p para um scan mais furtivo;
- Teste as portas 80, 8080 e 443 (maior probabilidade de estarem abertas, são usadas para conexão HTTP/HTTPS no computador);
Solução
Atualize a versão do SO. A Apple já corrigiu essa falha a partir da versão 10.11.
Site da apple para ajudar na atualização: Clique aqui
0 comentários:
Postar um comentário