Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Ejecución de código en Mac OS X mediante Safari
 
VSantivirus No. 2055 Año 10, jueves 23 de febrero de 2006

Ejecución de código en Mac OS X mediante Safari
http://www.vsantivirus.com/vul-safari-210206.htm

Por Alan Philip Ballarino - Zeus
www.Ratax.com.ar


Una seria vulnerabilidad ha sido reportada por el germano Michael Lehn, en el sistema operativo Mac OS X de Apple, mediante la cuál, visitando un sitio malicioso se lograría ejecutar prácticamente cualquier código en la maquina vulnerable.

Este nuevo problema se suma a los que han tenido los usuarios de Mac en los últimos días, relacionados con algunos códigos maliciosos aparecidos para esta plataforma.

La vulnerabilidad encontrada, se centra en la forma en que Mac OS X procesa los archivos ZIP. Gracias a esto, un atacante podría incorporar código en un archivo ZIP y colocar éste en un sitio Web, de tal modo que a la hora de visualizarlo por medio del navegador Safari, automáticamente se instalaría en el equipo del usuario un rootkit, backdoor, o lo que el atacante crea necesario para llevar a cabo su cometido. Ello se debe a que Safari ejecuta automáticamente los archivos que se encuentren dentro del fichero ZIP modificado maliciosamente.

La vulnerabilidad ha sido clasificada de un riesgo crítico, por varias compañías de seguridad, entre ellas Secunia y Symantec. Por su parte el SANS opinó que esta nueva falla "podría ser algo realmente malo", aduciendo que los atacantes pueden ejecutar sus scripts de forma remota, apenas la victima visita el sitio Web malicioso.

Hasta el momento, Apple no ha liberado ningún parche de corrección para este fallo, pero hizo público que se encuentra trabajando en una solución para lograr un nivel bajo de las incidencias que puedan llegar a ser ocasionadas por esta vulnerabilidad, aunque no han podido especificar una fecha para ello.

Como solución momentánea se recomienda deshabilitar en Safari, la opción "Open safe files after downloading".


Relacionados:

Mac OS flaw exposes Apple users
http://news.zdnet.com/2100-1009_22-6041685.html

Critical browsing flaw found in Mac OS X
http://www.securityfocus.com/brief/145

Mac OS X File Association Meta Data Shell Script Execution
http://secunia.com/advisories/18963/

Prueba de concepto de la vulnerabilidad (Heise Security)
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip

Mac OS X Command Execution Vulnerability Test
http://secunia.com/mac_os_x_command_execution_vulnerability_test/



* Alan Philip Ballarino (Zeus), es Webmaster y Webdeveloper de www.Ratax.com.ar y www.OpenRatax.com.ar.


[Artículo publicado originalmente en
www.ratax.com.ar/noticias-611-ejecucion-código-mac-os-x]







(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS