Als we je een paar dagen geleden hebben verteld hoe de kwetsbaarheid van DYLD_PRINT_TO_FILE ontdekt door het bedrijf dat MalwareBytes grote schade aanrichtte op OS X-systemen, nu kunnen we zeggen dat eindelijk de laatste update van OS X 10.10.5 het probleem lijkt te hebben verholpen.
Door deze exploit kon een externe aanvaller de controle over de computer overnemen en naar believen malware installeren (zie het geval van de VSearch-zoekmachine, een bekende adware), wat deze aanval vooral gevaarlijk maakte, is dat kan schrijven naar in het sudoers-bestand via DYLD_PRINT_TO_FILE, waarbij de beheerdersrechten worden gewijzigd om software zonder wachtwoord te kunnen installeren.
Naast VZoek zaak waarin het installatieprogramma verborgen was in de systeemimage wachtend op het uitvoeren van het kwaadaardige script om te profiteren van de kwetsbaarheid en op de achtergrond te installeren, hebben we ook het geval van MacKeeper, Genieo of ZipCloud die zich voordeden als een neppe Safari-update voor laat dit type spyware achter de rug van de gebruiker.
De sluiting van deze kwetsbaarheid is eindelijk aangekomen in de definitieve versie van beide als update via de App Store zoals in de Combo-update, aangezien het in de vorige bètaversies nog steeds bestond, zoals Steffan Esser opmerkte, een beveiligingsonderzoeker die de Ars Technica-website in juli op de hoogte bracht van het gevaar dat deze bug als zero day wordt beschouwd, dat wil zeggen, min of meer voor dat je begrijpt mij als "hoog risico".
Hopelijk zal Apple vanaf nu meer aandacht besteden aan dergelijke ernstige beveiligingsfouten alvorens de verschillende versies op de markt te brengenHoewel het waar is dat dit soort fouten niet wordt ontvangen, reageert het bedrijf altijd erg snel en geven ze de patch of update op hun beurt vrij om deze te sluiten.