Image Image Image Image Image Image Image Image Image Image

 iOSMac | 03/12/2016

Scroll to top

Top

No Comments

Más problemas surgen de OS X Yosemite

Apple lanza la beta 4 de OS X 10.10.3
Antonio Expósito

Apenas unos días después de parchear la vulnerabilidad DYLD_PRINT_TO_FILE con un nuevo punto de desenganche de OS X, el sistema operativo de escritorio de Apple ha sido golpeado con otro exploit que puede permitir a un atacante obtener acceso root sin necesidad de utilizar una contraseña.

Apple vuelve a ser objeto de vulnerabilidades con Yosemite y se espera una respuesta de la compañía. 

El exploit fue descubierto por el desarrollador italiano Luca Todesco, que se basa en una combinación de ataques que una referencia en un puntero nulo en IOKit de OS X. Afecta a todas las versiones de OS X de Yosemite, pero parece que se ha mitigado en OS X El Capitán, que está a punto de salir. Todesco no dio a conocer el problema a Apple antes de compartir públicamente la madrugada del domingo la noticia, por lo que queda por ver lo rápido que la empresa va a responder.

Muchos investigadores de seguridad informática condenan dicha acción temeraria, con el argumento de que las empresas deben tener tiempo para emitir parches para los errores que puedan perjudicar a los consumidores, mientras que otros se han frustrado, y con razón, por la lentitud de la respuesta. Apple tiene un pasado un tanto accidental con las actualizaciones de seguridad de OS X, pero ha mostrado una mejora en los últimos meses.

Apple también ha tomado medidas para endurecer su sistema operativo contra los ataques anunciando que OS X El Capitán tendrá una nueva característica de seguridad diseñada para restringir que las aplicaciones de terceros modifiquen ciertas partes del sistema incluso si se están ejecutando como root.

TE RECOMENDAMOS:   Actualiza ya Spotify de escritorio para que no dañe tu disco duro

De todos modos, ya sabemos cómo actúa Apple ante los problemas de seguridad de sus sistema operativos, en este caso Yosemite. Así, esperaremos a que se corrija con la mayor brevedad posible  ya que a nadie le gusta que un listillo tenga acceso a unos datos que, obviamente, son privados. Informaremos en este mismo blog de lo que ocurra al respecto.