發現此漏洞 惡意軟件研究領域最負盛名的公司之一,Malwarebytes發表聲明 發現了惡意軟件安裝程序 它將利用最新版本的OS X中引入的新錯誤記錄功能。
具體來說,您可以通過修改相關Mac的sudoers配置文件來獲得root級權限, 使其不受保護並保持開放 安裝廣告軟件,例如VSearch,Genieo的變體和MacKeeper。
我們在下面保留Malwarebytes的字面陳述:
從此處顯示的代碼片段中可以看到,腳本爆炸了 DYLD_PRINT_TO_FILE漏洞 寫入文件然後執行。 完成修改後,部分修改將被刪除。
此修改的基本部分位於sudoers文件中。 該腳本進行了更改,允許shell命令使用sudo以root身份運行,而無需通常要求輸入密碼。
然後,腳本使用sudo的新的無密碼行為啟動VSInstaller應用程序,該應用程序位於安裝程序磁盤映像的隱藏目錄中,從而賦予其超級用戶權限,因此可以在任何地方安裝任何東西。 (此應用程序負責安裝VSearch廣告軟件。)
Ars Technica首次報告了由發現的錯誤。 研究員Stefan Esser 上週,他們說開發人員無法通過dyld使用標準的OS X安全協議。 Esser表示,該漏洞存在於Apple的當前版本的OS X 10.10.4和最新的Beta版本的OS X 10.10.5中,而尚未在OS X 10.11中存在。