Обнаружен первый эксплоит для критической уязвимости в OS X

4/08/2015 13:52

В прошлом месяце специалист по компьютерной безопасности Стефан Эссер (Stefan Esser) сообщил о найденной им опасной уязвимости в операционной системе OS X Yosemite. Как оказалось, новая переменная окружения DYLD_PRINT_TO_FILE в динамическом редакторе ссылок dyld позволяет открывать и изменять любые системные файлы без ввода пароля администратора, и этой брешью уже активно пользуются злоумышленники. Исследователь из Malwarebytes Адам Томас (Adam Thomas) обнаружил скрипт, способный модифицировать файл sudoers для получения root-прав без пароля. После этого кибер-приступники могут спокойно запускать установщик вредоносного ПО типа VSearch, Genieo и MacKeeper. Стоит отметить, что критическая уязвимость присутствует даже в недавно вышедшей бета-версии OS X Yosemite 10.10.5. Больше повезло пользователям OS X El Capitan 10.11, где рассматриваемый ошибка уже исправлен. Переменная DYLD_PRINT_TO_FILE предназначена для записи сообщений об ошибках в указанный файл вместо стандартного потока stderr. Однако разработчики операционной системы не позаботились о мерах предосторожности, сыграв на руку злоумышленникам. На днях также стало известно о разработке буткита Thunderstrike 2, способного незаметно заражать компьютеры Mac.
Источник