La scorsa settimana è stata resa nota una vulnerabilità di OS X tipo zero-day senza avere in precedenza avvertito Apple. A quanto pare la vulnerabilità è già stata sfruttata dai produttori di malware. Adam Thomas, ricercatore della società Malwarebytes, ha individuato un installer di adware (applicazioni che installano software che fanno comparire inserzioni pubblicitarie) individuando modifiche al file di configurazione sudoers, un file nascosto di Unix che determina, tra le altre cose, alcuni dei permessi di root nella shell Unix. La modifica al file sudoers permette in questo caso di dare all’applicazione permessi di root senza che all’utente venga richiesta la password.
La vulnerabilità riguarda il nuovo sistema di registrazion degli errori delle ultime versioni di OS X e in particolare la funzione DYLD_PRINT_TO_FILE. Uno script mostra la possibilità di installare senza password l’adware VSearch, una variante di Genieo (altro adware) e reindirizzare l’utente a una specifica pagina sul Mac App Store. Viene anche installato il junkware MacKeeper. Ma questo è quello che fa in questo momento lo script; tecnicamente una volta preso il controllo del sistema, è in grado di installare qualunque cosa senza password
Il ricercatore che ha individuato la vulnerabilità aveva spiegato che questa era presente in OS 10.10.4 ma non nella beta del futuro OS X 10.11 El Capitan, segno che probabilmente Apple è al corrente del problema. Non dovrebbe dunque essere troppo complicato rilasciare un aggiornamento anche se ora diventa urgente farlo visto che si è dimostrato che in circolazione c’è già chi ha sfruttato il bug