Ako smo vam prije nekoliko dana rekli kako ranjivost DYLD_PRINT_TO_FILE koju je otkrila kompanija MalwareBytes radila pustoš na OS X sistemima, sada možemo reći da je konačno najnovije ažuriranje OS X 10.10.5 rešilo problem.
Ovo iskorištavanje omogućilo je udaljenom napadaču da preuzme kontrolu nad računarom i instalira zlonamjerni softver po svojoj volji (vidi slučaj pretraživača VSearch, dobro poznatog adware-a), posebno ono što je ovaj napad učinilo posebno opasnim je to što mogao pisati u datoteku sudoers preko DYLD_PRINT_TO_FILE, mijenjajući administratorske dozvole kako bi mogao instalirati softver bez njegove lozinke.
Osim Slučaj VSearch u kojem je instalacijski program bio skriven u sistemskoj slici i čekao da se zlonamjerna skripta izvrši kako bi iskoristila ranjivost i instalirala se u pozadini, imamo i slučaj MacKeeper, Genieo ili ZipCloud koji su se pretvarali da su lažni Safari update za ovu vrstu špijunskog softvera ostavite instaliranu iza leđa korisnika.
Zatvaranje ove ranjivosti napokon je stiglo u konačnoj verziji oba kao ažuriranje putem App Storea kao i u Combo Update-u jer je u prethodnim beta verzijama i dalje postojao kako je komentirao Steffan Esser, istraživač sigurnosti koji je u srpnju upozorio web stranicu Ars Technica na opasnost od ove greške koja se smatra nultim danom, odnosno manje-više za to koliko razumijete ja kao "visok rizik".
Nadamo se da će od sada Apple više obraćati pažnju na tako ozbiljne sigurnosne nedostatke prije lansiranja različitih verzija na tržišteIako je istina da se kvarovi ove vrste ne primaju, odgovor kompanije je uvijek vrlo brz i oni zauzvrat puštaju zakrpu ili ažuriraju da bi je zatvorili.