Dacă acum câteva zile v-am spus cum vulnerabilitatea DYLD_PRINT_TO_FILE descoperit de compania MalwareBytes făcea ravagii în sistemele OS X, acum putem spune că în cele din urmă ultima actualizare a OS X 10.10.5 pare să fi abordat problema.
Această exploatare a permis unui atacator la distanță să preia controlul computerului și să instaleze malware după bunul plac (a se vedea cazul motorului de căutare VSearch, un adware bine cunoscut), în special ceea ce a făcut acest atac deosebit de periculos este că ar putea scrie în fișierul sudoers prin DYLD_PRINT_TO_FILE, schimbarea permisiunilor de administrator pentru a putea instala software-ul fără parola acestuia.
în afară de Cazul VSearch în care programul de instalare a fost ascuns în imaginea sistemului în așteptarea executării scriptului rău intenționat pentru a profita de vulnerabilitate și a se instala în fundal, avem și cazul MacKeeper, Genieo sau ZipCloud care s-a prefăcut a fi o actualizare Safari falsă pentru lăsați acest tip de spyware instalat în spatele utilizatorului.
Închiderea acestei vulnerabilități a ajuns în cele din urmă în ambele versiuni finale ca actualizare prin App Store la fel ca în actualizarea Combo, deoarece în versiunile beta anterioare exista încă așa cum a comentat Steffan Esser, un cercetător de securitate care a alertat site-ul web Ars Technica în iulie despre pericolul acestui bug considerat zero zi, adică mai mult sau mai puțin pentru ceea ce înțelegeți eu ca „risc ridicat”.
Sperăm că de acum înainte Apple va acorda mai multă atenție defectelor grave de securitate înainte de lansarea pe piață a diferitelor versiuniDeși este adevărat că eșecurile de acest tip nu sunt primite, răspunsul companiei este întotdeauna foarte rapid și eliberează patch-ul sau actualizează pe rând pentru a-l închide.