Occhio ai file DMG killer
Riporto da altra fonte.....
...."certo che tutte le mie certezze ora cominciano a sgretolarsi! :( :x
--------------------------------------------------------------------------------
8)
Roma - Un ricercatore di sicurezza ha pubblicato sul proprio blog Month of Kernel Bugs il codice di un exploit che rivela l'esistenza, in Mac OS X, di una vulnerabilità insolitamente grave per il sistema operativo di Apple. Il bug, legato al formato dei file DMG, potrebbe infatti consentire ad un aggressore di prendere il pieno controllo di un sistema remoto.
Sia FrSIRT che Secunia hanno catalogato la pericolosità della falla come "critica", sottolineando il fatto che, almeno per il momento, non esiste ancora una patch. Va però detto che Apple è solitamente piuttosto rapida nel correggere i problemi di sicurezza.
L'esperto che ha scoperto la falla spiega in questo advisory che il problema risiede nel componente AppleDiskImageController, il quale non gestisce correttamente le immagini disco DMG malformate. Un cracker potrebbe indurre un utente ad aprire, con il browser Safari, un file DMG maligno contenuto in una pagina web. Una volta montato nel sistema, il file potrebbe limitarsi a mandare in crash il browser oppure eseguire del codice con i massimi privilegi.
Per evitare che Safari monti automaticamente le immagini scaricate dal Web, gli esperti raccomandano agli utenti di disattivare la funzione Apri documenti sicuri dopo il download presente all'interno delle opzioni del browser di Apple. Questa precauzione, però, mitiga solo in parte la pericolosità della falla: un utente poco accorto, infatti, potrebbe comunque aprire l'immagine in modo manuale.
Secondo FrSIRT, il problema interessa tutte le versioni di Mac OS X a partire dalla 10.4.8. :???:
fonte:pi
===========================
ps: spero di aver inserito il topic nella sezione giusta!
ciao
Re: Occhio ai file DMG killer
Citazione:
Originariamente Scritto da jake
Secondo FrSIRT, il problema interessa tutte le versioni di Mac OS X a partire dalla 10.4.8. :???:
Non è che ce ne siano tante altre di versioni successive, eh?! :wink:
Comunque non mi preoccuperei più di tanto, sei sempre TU che decidi cosa installare, ergo se inserire la password allo scopo.
Re: Occhio ai file DMG killer
Citazione:
Originariamente Scritto da eziardo
Comunque non mi preoccuperei più di tanto, sei sempre TU che decidi cosa installare, ergo se inserire la password allo scopo.
spiacente.. non è proprio così.. la falla è nel kernel. Quando con safari scarichi un dmg, esso viene montato in automatico sulla scrivania, ed è proprio all'atto del montaggio che agisce. Come già detto, agisce a livello kernel, per cui semplicemente oltrepassa i privilegi di utente e root.
Intanto direi che puoi disabilitare il montaggio automatico ( Safari > Preferenze > Generale > Togli il segnetto da "Apri documenti sicuri dopo il download" ;)
Si accettano scommesse sul tempo che Apple ci metterà a riparare la falla.. secondo me entro l'inizio di dicembre :P
Re: Occhio ai file DMG killer
Citazione:
Originariamente Scritto da Hello
spiacente.. non è proprio così.. la falla è nel kernel. Quando con safari scarichi un dmg, esso viene montato in automatico sulla scrivania, ed è proprio all'atto del montaggio che agisce. Come già detto, agisce a livello kernel, per cui semplicemente oltrepassa i privilegi di utente e root.
Mi sembra molto poco probabile. si tratta di un'immagine disco, dovrebbe nascondere un eseguibile che si autoavvia e comunque macos è configurato per non "eseguire" niente senza password admin ...
Vorrei proprio sentire il parere di Ticci su questa cosa.
Re: Occhio ai file DMG killer
Citazione:
Originariamente Scritto da Hello
Intanto direi che puoi disabilitare il montaggio automatico ( Safari > Preferenze > Generale > Togli il segnetto da "Apri documenti sicuri dopo il download" ;)
Questo l'ha scritto jake nel post, per cui si suppone l'abbia letto!:wink:
Per il resto confermo quanto scritto, se te la vai a cercare, puoi anche trovarla!
Re: Occhio ai file DMG killer
Citazione:
Originariamente Scritto da pippi
Mi sembra molto poco probabile. si tratta di un'immagine disco, dovrebbe nascondere un eseguibile che si autoavvia e comunque macos è configurato per non "eseguire" niente senza password admin...
Pippi non vorrei sbagliarmi ma.. il kernel è ad un livello di privilegi mooolto più elevato di Admin (root). Questo exploit va ad agire direttamente su uno dei livelli più bassi che ci siano nel computer, oltrepassando gran parte delle sicurezze date dal sistema operativo ;)