OS X 10.10 Yosemiteにはゼロデイエクスプロイトがあり、パスワードを必要とせずにマルウェアをインストールできます。

マルウェア-zero-day-osx 10.10-0

このエクスプロイトが発見されました マルウェア研究の分野で最も評判の良い企業のXNUMXつであるMalwarebytesは、声明の中で次のように述べています。 マルウェアインストーラーを発見 これは、OSXの最新バージョンで導入された新しいエラーログ機能を利用します。

具体的には、問題のMacのsudoers構成ファイルを変更することで、ルートレベルのアクセス許可を取得します。 保護せずに開いたままにします VSearch、Genieoのバリエーション、MacKeeperなどのアドウェアをインストールします。

マルウェア-zero-day-osx 10.10-1

Malwarebytesの文字通りのステートメントを以下に残します。

ここに示されているコードスニペットからわかるように、スクリプトは爆発します DYLD_PRINT_TO_FILEの脆弱性 ファイルに書き込んでから実行します。 変更の一部は、ファイルに書き込んだ直後に削除されます。

この変更の基本的な部分は、sudoersファイルにあります。 スクリプトは、パスワードを入力する通常の要件なしで、sudoを使用してシェルコマンドをrootとして実行できるようにする変更を加えます。

次に、スクリプトはsudoの新しいパスワードなしの動作を使用して、インストーラーディスクイメージの隠しディレクトリにあるVSInstallerアプリケーションを起動し、スーパーユーザー権限を付与して、どこにでも何でもインストールできるようにします。 (このアプリケーションは、VSearchアドウェアのインストールを担当します。)

Ars Technicaは、によって発見されたこのバグについて最初に報告しました 研究者ステファンエッセー 先週、開発者はdyldで標準のOSXセキュリティプロトコルを使用できなかったと述べました。 Esserによると、この脆弱性はAppleの現在のバージョンのOS X10.10.4と最近のベータバージョンのOSX 10.10.5に存在し、まだOS X10.11には存在しないという。


ドメインを購入する
に興味がある:
ウェブサイトを成功させる秘訣

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。