OS X 10.10.5 chiude finalmente l'exploit DYLD_PRINT_TO_FILE

DYLD_PRINT_TO_FILE-vulnerability-osx-0

Se qualche giorno fa ti abbiamo detto come la vulnerabilità DYLD_PRINT_TO_FILE scoperto dalla società MalwareBytes stava devastando i sistemi OS X, ora possiamo dire che finalmente l'ultimo aggiornamento di OS X 10.10.5 sembra aver risolto il problema.

Questo exploit ha consentito a un utente malintenzionato remoto di assumere il controllo del computer e installare malware a piacimento (vedere il caso del motore di ricerca VSearch, un noto adware), in particolare ciò che ha reso questo attacco particolarmente pericoloso è che potrebbe scrivere nel file sudoers tramite DYLD_PRINT_TO_FILE, modificando i permessi di amministratore per poter installare il software senza la sua password.

DYLD_PRINT_TO_FILE-vulnerability-osx-1

Aggiunta Caso VSearch in cui il programma di installazione era nascosto nell'immagine del sistema in attesa che lo script dannoso venisse eseguito per sfruttare la vulnerabilità e installarlo in background, abbiamo anche il caso di MacKeeper, Genieo o ZipCloud che fingeva di essere un falso aggiornamento di Safari per lasciare questo tipo di spyware installato alle spalle dell'utente.

La chiusura di questa vulnerabilità è finalmente arrivata nella versione finale sia come aggiornamento tramite l'App Store come nel Combo Update poiché nelle precedenti versioni beta esisteva ancora come commentava Steffan Esser, un ricercatore di sicurezza che a luglio aveva allertato il sito Ars Technica della pericolosità di questo bug considerato zero day, cioè più o meno per quello che capisci me come "alto rischio".

Si spera che d'ora in poi Apple presterà maggiore attenzione a tali gravi falle di sicurezza prima di lanciare le diverse versioni sul mercatoSebbene sia vero che non si ricevono guasti di questo tipo, la risposta dell'azienda è sempre molto rapida e rilasciano la patch o l'aggiornamento a loro volta per chiuderla.


Acquista un dominio
Sei interessato a:
I segreti per lanciare con successo il tuo sito web

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.