该漏洞的发现者Malwarebytes表示,该恶意程序安装器能够通过修改Mac的sudoers配置文件获得root级别权限,并为安装VSearch、Genieo变种和MacKeeper等广告软件提供便利。
通过对代码段进行分析,该脚本主要通过DYLD_PRINT_TO_FILE漏洞来写入文件并执行。此外脚本内部代码还包括完成之后自动删除的特征。该脚本的功能包括修改sudoers文件,以便于通过额shell命令来以root级别来使用sudo命令,在不需要登陆密码的情况下进行相关操作。
此外脚本会通过这种无需密码的方式来触发VSInstaller应用程序,该程序应用在安装者的磁盘景象中的隐藏库,可以获得全面的root全新,因此能够安装任何应用至任何地方。(该应用此外还负责安装VSearch广告软件)。
上周Ars Technica首次报道了由安全专家Stefan Esser披露的BUG,表示目前该漏洞主要影响OS X 10.10.4和最近的OS X 10.10.5测试版本。
欢迎光临 苏州消费网 (http://bbs.sz315.cn/) | Powered by Discuz! X3 |