Ky shfrytëzim i zbuluar nga kompania Malwarebytes, një nga më me reputacion për sa i përket hulumtimit të softuerit me qëllim të keq, shprehet në një deklaratë se zbuloi një instalues malware gjë që do të përfitonte nga veçoritë e reja të regjistrimit të gabimeve të prezantuara në versionin e fundit të OS X.
Konkretisht, ju do të merrni lejet e nivelit root duke modifikuar skedarin e konfigurimit të sudoers të Mac në fjalë, duke e lënë atë të pambrojtur dhe të hapur për të instaluar adware të tilla si VSearch, variacionet e Genieo dhe MacKeeper.
Ne i lëmë deklaratat fjalë për fjalë të Malwarebytes më poshtë:
Siç mund ta shihni nga copa e kodit e treguar këtu, skenari shpërthen cenueshmëria e DYLD_PRINT_TO_FILE i cili i shkruan skedarit dhe pastaj e ekzekuton atë. Një pjesë e modifikimit hiqet kur sapo ka shkruar në skedar.
Pjesa themelore e këtij modifikimi qëndron në skedarin sudoers. Skenari bën një ndryshim që lejon komandat shell të ekzekutohen si root duke përdorur sudo, pa kërkesën e zakonshme për të futur një fjalëkalim.
Skripti pastaj përdor sjelljen e re të sudo pa fjalëkalim për të nisur aplikacionin VSInstaller, të gjetur në një direktori të fshehur në imazhin e diskut të instaluesit, duke i dhënë asaj autorizime të superpërdoruesit dhe kështu aftësinë për të instaluar çdo gjë në çdo vend. (Ky aplikacion është përgjegjës për instalimin e softverit reklamues VSearch.)
Ars Technica raportoi së pari për këtë defekt të zbuluar nga studiuesi Stefan Esser javën e kaluar, duke thënë se zhvilluesit nuk ishin në gjendje të përdorin protokollet standarde të sigurisë OS X me dyld. Esser tha që cenueshmëria është e pranishme në versionin aktual të Apple të OS X 10.10.4 dhe në versionet e fundit beta të OS X 10.10.5, jo tashmë në OS X 10.11.