iTeiTerm2 revisa la vurm2 revisa la vulnerabilidad crítica activa durante 7 años

  • 0 Respuestas
  • 203 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1485
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


El emulador de terminal más popular para macOS, iTerm2, se ha actualizado para solucionar un problema crítico de seguridad que sobrevivió sin revelar durante al menos siete años.

Los atacantes pueden lograr la ejecución remota de comandos en sistemas con una versión vulnerable de iTerm2 cuando la aplicación se utiliza para conectarse a una fuente maliciosa.

Riesgo grave
Rastreado como CVE-2019-9535, la vulnerabilidad fue descubierta después de una auditoría de seguridad de Radically Open Security , patrocinada por el programa Mozilla Open Source Support (MOSS).

iTerm2 es un emulador de terminal diseñado para ofrecer una amplia funcionalidad en comparación con la solución predeterminada en macOS. Sus características incluyen transparencia de Windows, modo de pantalla completa, notificaciones y exposición.

También se integra con tmux, un potente multiplexor de terminales que permite sesiones múltiples. Estos atributos convierten a iTerm2 en una opción popular para desarrolladores y administradores, que se consideran objetivos de alto riesgo.

La aplicación también se utiliza para procesar datos no confiables y es de código abierto. Como tal, centrarse en esta aplicación no fue una decisión aleatoria, dice Mozilla en una publicación  hoy.

El problema está en la integración del modo de control tmux, que puede permitir que un atacante remoto ejecute comandos arbitrarios cuando un iTerm vulnerable recibe contenido controlado por el atacante.

Tal escenario es posible cuando los usuarios se conectan a un servidor SSH malicioso o usan el comando 'curl' para recuperar contenido de un sitio web controlado por atacantes.

Usar 'tail -f' para seguir un archivo de registro que incluye contenido malicioso es otro vector de ataque válido. Sin embargo, la explotación no se limita a estos escenarios.

"Por lo general, esta vulnerabilidad requeriría cierto grado de interacción o truco del usuario; pero debido a que puede explotarse a través de comandos generalmente considerados seguros, existe un alto grado de preocupación por el impacto potencial". - Mozilla

George Nachman, desarrollador de iTerm2, anunció hoy  parches que solucionan la vulnerabilidad. Se alienta a los usuarios a actualizar a la versión 3.3.6 o 3.3.7beta1.


Vía: https://www.bleepingcomputer.com

 

Sudo Bug: Vulnerabilidad de sudo (CVE-2019-18634)

Iniciado por Dragora

Respuestas: 0
Vistas: 1025
Último mensaje Febrero 04, 2020, 12:25:03 pm
por Dragora
Adobe CC en Windows 10: Vulnerabilidad Time-of-check Time-of-use (TOCTTOU)

Iniciado por Dragora

Respuestas: 0
Vistas: 533
Último mensaje Marzo 26, 2020, 02:08:42 am
por Dragora
Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

Iniciado por AXCESS

Respuestas: 0
Vistas: 1310
Último mensaje Febrero 18, 2019, 02:55:11 pm
por AXCESS
Vulnerabilidad en Dropbox, Google Drive y OneDrive que puede atacar sin clave

Iniciado por graphixx

Respuestas: 1
Vistas: 2871
Último mensaje Agosto 12, 2015, 03:44:55 pm
por Nobody
Vulnerabilidad de Firefox permite que HTML robe otros archivos del dispositivo

Iniciado por Dragora

Respuestas: 0
Vistas: 751
Último mensaje Julio 04, 2019, 01:57:41 pm
por Dragora