OS X 10.10.5 por fin cierra el exploit DYLD_PRINT_TO_FILE

DYLD_PRINT_TO_FILE-vulnerabilidad-osx-0

Si hace unos días os comentábamos como la vulnerabilidad DYLD_PRINT_TO_FILE descubierta por la compañía MalwareBytes hacía estragos en sistemas OS X, ahora podemos afirmar que por fin la última actualización de OS X 10.10.5 parece haber atajado el problema.

Este exploit permitía a un atacante remoto tomar el control del equipo e instalar malware a su antojo (Véase el caso del buscador VSearch, un adware muy conocido), en concreto lo que hacía especialmente peligroso este ataque es que podía escribir en en el archivo sudoers a través de DYLD_PRINT_TO_FILE , cambiando los permisos de administrador para lograr instalar software sin la contraseña del mismo.

DYLD_PRINT_TO_FILE-vulnerabilidad-osx-1

Además del caso de VSearch en el que el instalador se ocultaba en la imagen de sistema esperando a que se ejecutase el script malicioso para aprovechar la vulnerabilidad e instalarse en segundo plano, también tenemos el caso de MacKeeper, Genieo o ZipCloud que se hacían pasar por una falsa actualización de Safari para dejar instalado este tipo de spyware a espaldas del usuario.

El cierre de esta vulnerabilidad al final ha llegado en la versión definitiva tanto en forma de actualización a través de la App Store como en la Combo Update ya que en las versiones beta previas todavía existía tal y como comentaba Steffan Esser, un investigador de seguridad que alertó a la web Ars Technica en Julio la peligrosidad de este bug considerado zero day, es decir, mas o menos para que me entendáis «de alto riesgo».

Esperemos que de ahora en adelante Apple preste más atención a este tipo de fallos de seguridad tan graves antes de lanzar las diferentes versiones al mercado, aunque si bien es cierto que no es de recibo fallos de este tipo siempre la respuesta de la compañía es muy rápida y lanzan el parche o actualización de turno para cerrarlo.


Comprar un dominio
Te interesa:
Los secretos para lanzar tu sitio web con éxito

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.