OS X 10.10.5는 마침내 DYLD_PRINT_TO_FILE 익스플로잇을 닫습니다.

DYLD_PRINT_TO_FILE- 취약성 -osx-0

며칠 전에 우리가 어떻게 DYLD_PRINT_TO_FILE 취약점 MalwareBytes가 OS X 시스템에 혼란을 일으키고 있다는 사실을 발견했습니다. 이제 마침내 OS X 10.10.5에 대한 최신 업데이트가 문제를 해결 한 것 같다고 말할 수 있습니다.

이 익스플로잇은 원격 공격자가 컴퓨터를 제어하고 마음대로 멀웨어를 설치할 수 있도록 허용했습니다 (잘 알려진 애드웨어 인 VSearch 검색 엔진의 경우 참조). 특히이 공격을 특히 위험하게 만든 이유는 다음과 같습니다. sudoers 파일에 쓸 수 있습니다. DYLD_PRINT_TO_FILE을 통해 관리자 권한을 변경하여 암호없이 소프트웨어를 설치할 수 있습니다.

DYLD_PRINT_TO_FILE- 취약성 -osx-1

이외에 VSearch 케이스 취약점을 이용하고 백그라운드에서 설치하기 위해 악성 스크립트가 실행되기를 기다리는 시스템 이미지에 설치 프로그램이 숨겨져있는 경우, 가짜 Safari 업데이트로 가장 한 MacKeeper, Genieo 또는 ZipCloud의 경우도 있습니다. 이러한 유형의 스파이웨어는 사용자의 등 뒤에 설치된 상태로 둡니다.

이 취약점의 종결이 마침내 최종 버전에 도착했습니다. App Store를 통한 업데이트로 이전 베타 버전에서와 마찬가지로 Steffan Esser가 언급 한 것처럼 여전히 존재했습니다. 보안 연구원은 XNUMX 월에 Ars Technica 웹 사이트에 제로 데이로 간주되는이 버그의 위험, 즉 여러분이 이해할 수있는 정도에 대해 경고했습니다. 나를 "고위험"으로.

이제부터 Apple은 이러한 심각한 보안 결함에 더 많은 관심을 기울일 것입니다. 시장에 다른 버전을 출시하기 전에이러한 유형의 실패가 수신되지 않는 것은 사실이지만 회사의 응답은 항상 매우 빠르며 패치 또는 업데이트를 릴리스하여 종료합니다.


도메인 구매
관심 분야 :
웹사이트를 성공적으로 시작하는 비결

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.