OS X 10.10.5最終關閉DYLD_PRINT_TO_FILE漏洞利用

DYLD_PRINT_TO_FILE-漏洞-osx-0

如果前幾天我們告訴你 DYLD_PRINT_TO_FILE漏洞 由MalwareBytes公司發現的結果對OS X系統造成了嚴重破壞,現在可以說,最新的OS X 10.10.5更新似乎已經解決了該問題。

這種利用使遠程攻擊者可以控制計算機並隨意安裝惡意軟件(請參閱VSearch搜索引擎,這是一種著名的廣告軟件),尤其是使這種攻擊特別危險的是 可以寫到sudoers文件中 通過DYLD_PRINT_TO_FILE,更改管理員權限,以便無需密碼即可安裝軟件。

DYLD_PRINT_TO_FILE-漏洞-osx-1

除了 VSearch案例 其中安裝程序隱藏在系統映像中,等待執行惡意腳本以利用此漏洞並在後台安裝,我們還發現MacKeeper,Genieo或ZipCloud偽裝成對Safari的假冒更新將這種間諜軟件安裝在用戶的背後。

最終,該漏洞的關閉已在最終版本中發布。 通過App Store更新 就像在Combo Update中一樣,因為在以前的beta版本中,它仍然存在,如Steffan Esser所評論的那樣,一位安全研究員在XNUMX月提醒Ars Technica網站該錯誤的危險被認為是零日,也就是說,您了解或多或少我被稱為“高風險”。

希望從現在開始,蘋果將更加關注這種嚴重的安全漏洞 在市場上推出不同版本之前儘管確實沒有收到這種類型的故障,但是公司的響應始終非常快,他們會發布補丁或依次更新以將其關閉。


購買域名
你對。。。感興趣:
成功啟動網站的秘訣

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。