Если несколько дней назад мы рассказали вам, как уязвимость DYLD_PRINT_TO_FILE обнаруженный компанией MalwareBytes, разрушал системы OS X, теперь мы можем сказать, что наконец последнее обновление OS X 10.10.5, похоже, устранило проблему.
Этот эксплойт позволил удаленному злоумышленнику взять под контроль компьютер и установить вредоносное ПО по своему усмотрению (см. Случай с поисковой системой VSearch, хорошо известным рекламным ПО), особенно опасной эту атаку делало то, что может писать в файл sudoers через DYLD_PRINT_TO_FILE, изменив права администратора, чтобы иметь возможность устанавливать программное обеспечение без пароля.
Дополнение VSearch case в котором установщик был скрыт в системном образе в ожидании выполнения вредоносного сценария, чтобы воспользоваться уязвимостью и установить в фоновом режиме, мы также имеем дело с MacKeeper, Genieo или ZipCloud, которые выдавали себя за поддельное обновление Safari для оставьте этот тип шпионского ПО установленным за спиной пользователя.
Закрытие этой уязвимости наконец-то произошло в финальной версии как как обновление через App Store как и в Combo Update, поскольку в предыдущих бета-версиях оно все еще существовало, как прокомментировал Стеффан Эссер, исследователь безопасности, который предупредил веб-сайт Ars Technica в июле об опасности этой ошибки, считающейся нулевым днем, то есть более или менее для того, что вы понимаете мне как «высокий риск».
Надеюсь, с этого момента Apple будет уделять больше внимания таким серьезным недостаткам безопасности. перед выпуском различных версий на рынокХотя верно, что отказы этого типа не принимаются, компания всегда очень быстро реагирует и выпускает исправление или обновление, чтобы закрыть его.