• DYLD_PRINT_TO_FILE: Variável da Apple Afetada por Exploit 0-Day

    Um pesquisador de segurança, descobriu a existência da primeira vulnerabilidade 0-Day conhecida que estava afetando variável DYLD_PRINT_TO_FILE da Apple em estado selvagem. A falha, que foi encontrada pela primeira vez pelo pesquisador Stefan Esser em julho deste ano, envolve a adição de DYLD_PRINT_TO_FILE como uma nova variável de ambiente para o lynker dinâmico dyld. Vale ressaltar que esta variável pode ser explorada por ataques voltados ao escalonamento de privilégios. Desde a época da descoberta da vulnerabilidade, a equipe da Malwarebytes, em específico o pesquisador de segurança Adam Thomas, encontrou um novo instalador com adware que explora esta vulnerabilidade e utiliza a mesma para instalar programas indesejados incluindo VSearch, uma variante do pacote Genieo, e o junkware MacKeeper.



    Thomas fez sua descoberta depois que ele percebeu que o instalador adware havia executado mudanças em seus sudoers, um arquivo de configuração Unix oculto, que determina uma variedade de coisas, incluindo quem pode adquirir acesso root para um shell do Unix e de qual maneira isso pode ser feito. De acordo com o código postado abaixo pelo pesquisador Thomas Reed, uma modificação implementada pelo instalador adware permite que o aplicativo possa obter acesso root sem digitar uma senha: apple zero-day vuln.


    Saiba Mais:

    [1] Tripwire http://www.tripwire.com/state-of-sec...d-in-the-wild/