OS X 10.10.5 sluit eindelijk de exploit DYLD_PRINT_TO_FILE

DYLD_PRINT_TO_FILE-kwetsbaarheid-osx-0

Als we je een paar dagen geleden hebben verteld hoe de kwetsbaarheid van DYLD_PRINT_TO_FILE ontdekt door het bedrijf dat MalwareBytes grote schade aanrichtte op OS X-systemen, nu kunnen we zeggen dat eindelijk de laatste update van OS X 10.10.5 het probleem lijkt te hebben verholpen.

Door deze exploit kon een externe aanvaller de controle over de computer overnemen en naar believen malware installeren (zie het geval van de VSearch-zoekmachine, een bekende adware), wat deze aanval vooral gevaarlijk maakte, is dat kan schrijven naar in het sudoers-bestand via DYLD_PRINT_TO_FILE, waarbij de beheerdersrechten worden gewijzigd om software zonder wachtwoord te kunnen installeren.

DYLD_PRINT_TO_FILE-kwetsbaarheid-osx-1

Naast VZoek zaak waarin het installatieprogramma verborgen was in de systeemimage wachtend op het uitvoeren van het kwaadaardige script om te profiteren van de kwetsbaarheid en op de achtergrond te installeren, hebben we ook het geval van MacKeeper, Genieo of ZipCloud die zich voordeden als een neppe Safari-update voor laat dit type spyware achter de rug van de gebruiker.

De sluiting van deze kwetsbaarheid is eindelijk aangekomen in de definitieve versie van beide als update via de App Store zoals in de Combo-update, aangezien het in de vorige bètaversies nog steeds bestond, zoals Steffan Esser opmerkte, een beveiligingsonderzoeker die de Ars Technica-website in juli op de hoogte bracht van het gevaar dat deze bug als zero day wordt beschouwd, dat wil zeggen, min of meer voor dat je begrijpt mij als "hoog risico".

Hopelijk zal Apple vanaf nu meer aandacht besteden aan dergelijke ernstige beveiligingsfouten alvorens de verschillende versies op de markt te brengenHoewel het waar is dat dit soort fouten niet wordt ontvangen, reageert het bedrijf altijd erg snel en geven ze de patch of update op hun beurt vrij om deze te sluiten.


Koop een domein
Ben je geïnteresseerd in:
De geheimen voor het succesvol lanceren van uw website

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.