Si fa uns dies us comentàvem com la vulnerabilitat DYLD_PRINT_TO_FILE descoberta per la companyia MalwareBytes feia estralls en sistemes OS X, ara podem afirmar que per fi la darrera actualització de OS X 10.10.5 sembla haver aturat el problema.
Aquest exploit permetia a un atacant remot prendre el control de l'equip i instal·lar codi maliciós al seu gust (Vegeu el cas del cercador VSearch, un adware molt conegut), en concret el que feia especialment perillós aquest atac és que podia escriure a l'arxiu sudoers a través de DYLD_PRINT_TO_FILE , canviant els permisos d'administrador per aconseguir instal·lar programari sense la contrasenya del mateix.
A més del cas de VSearch en què l'instal·lador s'ocultava a la imatge de sistema esperant que s'executés l'script maliciós per aprofitar la vulnerabilitat i instal·lar-se en segon pla, també tenim el cas de MacKeeper, Genieo o ZipCloud que es feien passar per una falsa actualització de Safari per deixar instal·lat aquest tipus de spyware a l'esquena de l'usuari.
El tancament d'aquesta vulnerabilitat al final ha arribat a la versió definitiva tant en forma d'actualització a través de l'App Store com a la Combo Update ja que a les versions beta prèvies encara existia tal com comentava Steffan Esser, un investigador de seguretat que va alertar al web Ars Technica al juliol la perillositat d'aquest bug considerat zero day, és a dir, més o menys per que m'entengueu «d'alt risc».
Esperem que d'ara endavant Apple pari més atenció a aquest tipus de fallades de seguretat tan greus abans de llançar les diferents versions al mercat, encara que si bé és cert que no és de rebut fallades daquest tipus sempre la resposta de la companyia és molt ràpida i llancen el pegat o actualització de torn per tancar-lo.