OS X 10.10.5 סוגר סוף סוף את הניצול DYLD_PRINT_TO_FILE

DYLD_PRINT_TO_FILE-vulnerability-osx-0

אם לפני כמה ימים סיפרנו לך איך את הפגיעות DYLD_PRINT_TO_FILE שהתגלה על ידי חברת MalwareBytes זרע הרס במערכות OS X, כעת אנו יכולים לומר כי סוף סוף נראה כי העדכון האחרון ל- OS X 10.10.5 טפל בבעיה.

ניצול זה אפשר לתוקף מרוחק להשתלט על המחשב ולהתקין תוכנות זדוניות לפי רצונו (ראה המקרה של מנוע החיפוש VSearch, תוכנת פרסום ידועה), ובמיוחד מה שהפך את ההתקפה הזו למסוכנת במיוחד היא ש יכול לכתוב בקובץ sudoers דרך DYLD_PRINT_TO_FILE, שינוי הרשאות מנהל המערכת כדי שתוכל להתקין תוכנה ללא הסיסמה שלה.

DYLD_PRINT_TO_FILE-vulnerability-osx-1

חוץ מ מקרה VSearch שבו המתקין הוסתר בתמונת המערכת בהמתנה לביצוע הסקריפט הזדוני בכדי לנצל את הפגיעות ולהתקין את עצמה ברקע, יש לנו גם המקרה של MacKeeper, Genieo או ZipCloud שהתחזו לעדכון מזויף של Safari. להשאיר סוג זה של תוכנות ריגול המותקנות מאחורי גבו של המשתמש.

סגירת הפגיעות הזו הגיעה סוף סוף בגרסה הסופית שניהם בצורה של עדכון דרך App Store כמו בעדכון המשולב מכיוון שבגרסאות הבטא הקודמות הוא עדיין היה קיים כפי שהעיר סטפן אסר, חוקר אבטחה שהזהיר את אתר ארס טכניקה ביולי על הסכנה שבבאג זה נחשב לאפס יום, כלומר פחות או יותר בשביל זה אתה מבין אותי כ"סיכון גבוה ".

אני מקווה שמעכשיו אפל תשים לב יותר לפגמים ביטחוניים כה חמורים לפני השקת הגרסאות השונות בשוקאמנם נכון שכשלים מסוג זה לא מתקבלים, אך תגובת החברה היא תמיד מהירה מאוד והם משחררים את התיקון או מעדכנים בתור לסגירתו.


קנה דומיין
אתה מעוניין ב:
הסודות להשקת האתר שלך בהצלחה

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.