Ancora problemi per Mac OS X: una nuova falla, di gravità tale da permettere il controllo del sistema grazie ad un codice maligno in grado di sfruttare un riavvio del sistema per aggirare le autenticazioni di controllo.
La falla è insita in una errata impostazione di default all’interno del cosiddetto DHCP (Dynamic Host Configuration Protocol), cioè il protocollo addetto all’attribuzione di un indirizzo IP all’interno di una rete. Il problema specifico consiste nella possibilità per un server remoto di dialogare deliberatamente con il DHCP ottenendo un’autenticazione per interagire con il sistema.
Le versioni colpite dal problema sono: Mac OS X 10.3, Mac OS X Server 10.3, Mac OS X 10.2, Mac OS X Server 10.2. La risposta di Apple non arriverà prima del prossimo mese, e nel frattempo ci pensa il Carrel Group ad istruire gli utenti Mac interessati sulle modalità con cui ovviare al problema prima che un eventuale exploit possa causare seri problemi. Le operazioni da compiere sono sostanzialmente due: innanzitutto controllare che la rete a cui si accede non possa avere autorizzazioni di accesso da parte del protocollo DHCP, infine inibire il supporto del protocollo stesso ad ogni singola interfaccia.