|
Ejecución de código en Mac OS X mediante Safari
|
|
VSantivirus No. 2055 Año 10, jueves 23 de febrero de 2006
Ejecución de código en Mac OS X mediante Safari
http://www.vsantivirus.com/vul-safari-210206.htm
Por Alan Philip Ballarino - Zeus
www.Ratax.com.ar
Una seria vulnerabilidad ha sido reportada por el germano Michael Lehn, en el sistema operativo Mac OS X de Apple, mediante la cuál, visitando un sitio malicioso se lograría ejecutar prácticamente cualquier código en la maquina vulnerable.
Este nuevo problema se suma a los que han tenido los usuarios de Mac en los últimos días, relacionados con algunos códigos maliciosos aparecidos para esta plataforma.
La vulnerabilidad encontrada, se centra en la forma en que Mac OS X procesa los archivos ZIP. Gracias a esto, un atacante podría incorporar código en un archivo ZIP y
colocar éste en un sitio Web, de tal modo que a la hora de visualizarlo por medio del navegador Safari, automáticamente se instalaría en el equipo del usuario un rootkit, backdoor, o lo que el atacante crea necesario para llevar a cabo su cometido. Ello se debe a que Safari ejecuta automáticamente los archivos que se encuentren dentro del fichero ZIP modificado maliciosamente.
La vulnerabilidad ha sido clasificada de un riesgo crítico, por varias compañías de seguridad, entre ellas Secunia y Symantec. Por su parte el SANS
opinó que esta nueva falla "podría ser algo realmente malo", aduciendo que los atacantes pueden ejecutar sus scripts de forma remota, apenas la victima visita el sitio Web malicioso.
Hasta el momento, Apple no ha liberado ningún parche de corrección para
este fallo, pero hizo público que se encuentra trabajando en una solución para lograr un nivel bajo de las incidencias que puedan llegar a ser ocasionadas por esta vulnerabilidad, aunque no han podido especificar una fecha para ello.
Como solución momentánea se recomienda deshabilitar en Safari, la opción "Open safe files after downloading".
Relacionados:
Mac OS flaw exposes Apple users
http://news.zdnet.com/2100-1009_22-6041685.html
Critical browsing flaw found in Mac OS X
http://www.securityfocus.com/brief/145
Mac OS X File Association Meta Data Shell Script Execution
http://secunia.com/advisories/18963/
Prueba de concepto de la vulnerabilidad (Heise Security)
http://www.heise.de/security/dienste/browsercheck/demos/safari/Heise.jpg.zip
Mac OS X Command Execution Vulnerability Test
http://secunia.com/mac_os_x_command_execution_vulnerability_test/
* Alan Philip Ballarino (Zeus), es Webmaster y Webdeveloper de
www.Ratax.com.ar y www.OpenRatax.com.ar.
[Artículo publicado originalmente en
www.ratax.com.ar/noticias-611-ejecucion-código-mac-os-x]
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|