Kui mõni päev tagasi rääkisime teile, kuidas haavatavus DYLD_PRINT_TO_FILE firma MalwareBytes avastas OS X süsteemides laastamistööd, nüüd võime öelda, et viimaks näib, et probleem on lahendatud OS X 10.10.5 uusimas värskenduses.
See ärakasutamine võimaldas kaugründajal võtta arvuti üle kontrolli ja installida pahavara oma äranägemise järgi (vt tuntud reklaamvara VSearch otsingumootori juhtumit), eriti tegi selle rünnaku eriti ohtlikuks võiks kirjutada sudoersi faili DYLD_PRINT_TO_FILE kaudu, muutes administraatori õigusi tarkvara installimiseks ilma selle paroolita.
Lisaks sellele VSearchi juhtum kus installer oli peidetud süsteemipildile, oodates pahatahtliku skripti käivitamist, et haavatavust ära kasutada ja taustale installida, on meil ka MacKeeperi, Genieo või ZipCloudi juhtum, mis teeskles võltsitud Safari värskendust jätke seda tüüpi nuhkvara installitud kasutaja selja taha.
Selle haavatavuse sulgemine on lõpuks jõudnud mõlema lõpliku versioonini värskendusena App Store'i kaudu nagu ka Combo värskenduses, kuna eelmistes beetaversioonides oli see endiselt olemas, nagu kommenteeris Steffan Esser, turvauurija, kes hoiatas juulis Ars Technica veebisaiti selle nullipäevaks peetud vea ohust, st enam-vähem selle eest, mida mõistate mina kui "kõrge riskiga".
Loodetavasti pöörab Apple edaspidi sellistele tõsistele turvavigadele rohkem tähelepanu enne erinevate versioonide turule toomistKuigi on tõsi, et seda tüüpi tõrkeid ei saada, on ettevõtte reageerimine alati väga kiire ja nad vabastavad plaastri või värskenduse selle sulgemiseks.