OS X 10.10 Yosemite中出现了一个零日漏洞,无需密码即可安装恶意软件

恶意软件零日操作系统x 10.10-0

发现此漏洞 由恶意软件研究方面最负盛名的恶意软件公司Malw​​arebytes在一份声明中指出: 发现了恶意软件安装程序 它将利用最新版本的OS X中引入的新错误记录功能。

具体来说,您可以通过修改相关Mac的sudoers配置文件来获得root级权限, 使其不受保护并保持开放 安装广告软件,例如VSearch,Genieo的变体和MacKeeper。

恶意软件零日操作系统x 10.10-1

我们在下面保留Malwarebytes的字面陈述:

正如您从此处显示的代码片段中看到的那样,脚本爆炸了 DYLD_PRINT_TO_FILE漏洞 写入文件然后执行。 修改的一部分已在刚写入文件时被删除。

此修改的基本部分位于sudoers文件中。 该脚本进行了更改,允许shell命令使用sudo以root身份运行,而无需通常要求输入密码。

然后,脚本使用新的sudo无密码行为来启动VSInstaller应用程序,该应用程序位于安装程序磁盘映像上的隐藏目录中,从而赋予其超级用户权限,因此可以在任何地方进行任何安装。 (此应用程序负责安装VSearch广告软件。)

Ars Technica首次报告了由发现的此错误。 研究员Stefan Esser 上周,他们说开发人员无法通过dyld使用标准的OS X安全协议。 Esser说,该漏洞存在于Apple的当前版本的OS X 10.10.4和最新的beta版本的OS X 10.10.5中,而尚未在OS X 10.11中存在。


购买域名
你对。。。感兴趣:
成功启动网站的秘诀

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。