El pasado 28 de Enero, el equipo de Google Security ha hecho público los exploits que afectaban al kernel de OS X El Capitan. Dichos exploits pueden encontrarse en Exploit-DB. Las vulnerabilidades del kernel permitían a un posible atacante obtener o ganar un privilegio en el sistema. Los exploits publicados pueden ser utilizados para probar la vulnerabilidad en entornos OS X El Capitan previos a la versión 10.11.2. A continuación se enumeran los diferentes exploits que han sido publicados:
- OS X Kernel - IOAccelMemoryInfoUserClient Use-After-Free.
- OS X Kernel - no-more-senders Use-After-Free.
- OS X Kernel - IOAccelDisplayPipeUserClient2 Use-After-Free.
- OS X Kernel - Hypervisor Driver Use-After-Free.
- OS X - IOBluetoothHCIUserClient Arbitrary Kernel Code Execution.
- iOS/OS X - Unsandboxable Kernel Code Exection Due to iokit Double Release in IOKit.
- OS X - IOSCSIPeripheralDeviceType00 Userclient Type 12 Exploitable Kernel NULL Dereference.
Seguramente pronto podamos tener los exploits disponibles para Metasploit, lo cual simplificaría, en algunos casos, su ejecución. En Seguridad Apple ya hemos tenido ejemplos como el de DYLD_PRINT_TO_FILE o el de Rootpipe II.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...