OS X 10.10.5 închide în cele din urmă exploatarea DYLD_PRINT_TO_FILE

DYLD_PRINT_TO_FILE-vulnerabilitate-osx-0

Dacă acum câteva zile v-am spus cum vulnerabilitatea DYLD_PRINT_TO_FILE descoperit de compania MalwareBytes făcea ravagii în sistemele OS X, acum putem spune că în cele din urmă ultima actualizare a OS X 10.10.5 pare să fi abordat problema.

Această exploatare a permis unui atacator la distanță să preia controlul computerului și să instaleze malware după bunul plac (a se vedea cazul motorului de căutare VSearch, un adware bine cunoscut), în special ceea ce a făcut acest atac deosebit de periculos este că ar putea scrie în fișierul sudoers prin DYLD_PRINT_TO_FILE, schimbarea permisiunilor de administrator pentru a putea instala software-ul fără parola acestuia.

DYLD_PRINT_TO_FILE-vulnerabilitate-osx-1

în afară de Cazul VSearch în care programul de instalare a fost ascuns în imaginea sistemului în așteptarea executării scriptului rău intenționat pentru a profita de vulnerabilitate și a se instala în fundal, avem și cazul MacKeeper, Genieo sau ZipCloud care s-a prefăcut a fi o actualizare Safari falsă pentru lăsați acest tip de spyware instalat în spatele utilizatorului.

Închiderea acestei vulnerabilități a ajuns în cele din urmă în ambele versiuni finale ca actualizare prin App Store la fel ca în actualizarea Combo, deoarece în versiunile beta anterioare exista încă așa cum a comentat Steffan Esser, un cercetător de securitate care a alertat site-ul web Ars Technica în iulie despre pericolul acestui bug considerat zero zi, adică mai mult sau mai puțin pentru ceea ce înțelegeți eu ca „risc ridicat”.

Sperăm că de acum înainte Apple va acorda mai multă atenție defectelor grave de securitate înainte de lansarea pe piață a diferitelor versiuniDeși este adevărat că eșecurile de acest tip nu sunt primite, răspunsul companiei este întotdeauna foarte rapid și eliberează patch-ul sau actualizează pe rând pentru a-l închide.


Cumpărați un domeniu
Te interesează:
Secretele pentru a vă lansa site-ul cu succes

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.