Une faille exploitable sous Mac OS X

Julien
Par Julien
Publié le 03 octobre 2006 à 09h50
000000A000328125-photo-apple-store-uk-regent-street.jpg
Le système d'exploitation vedette d'Apple, j'ai nommé Mac OS X, semble avoir été la victime d'un programme malveillant tirant parti d'une faiblesse du noyau. L'avalanche de mises à jour de Mac OS X publiées par Apple dans le courant de la semaine dernière a toutefois permis de revenir sur cette faille. Mais bien qu'Apple ait corrigé le problème incriminé, problème ayant trait au mécanisme de gestion des erreurs au niveau du Kernel, l'Exploit (autrement dit le code malveillant s'appuyant sur la faille) aurait été créé bien avant. Et c'est là toute la subtilité de cette affaire, car pour la première fois une vulnérabilité de Mac OS X a pu être mise à profit pour compromettre la sécurité d'une machine avant même la sortie du correctif. Si la chose est courante sur les environnements Windows, elle est particulièrement rare chez Apple.

Dino Dai Zovi, chercheur chez Matasano Security remercié par Apple pour la correction de la vulnérabilité en question indique : « L'exploit a été écrit bien avant avant la correction de la vulnérabilité. Il semble s'agir d'une vulnérabilité zero-day qui a pu être exploitée avant la sortie du patch. ». Le risque présenté par cet Exploit est toutefois assez limité puisqu'il ne peut être mis à profit que par un utilisateur connecté au système (physiquement ou à distance) et qu'un correctif est déjà disponible. En pratique la vulnérabilité en question procède tout simplement à une élévation de privilèges.
Julien
Par Julien
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles