Voor een van de lekken die Apple afgelopen week in Mac OS X dichtte is een exploit verschenen waardoor aanvallers het systeem over kunnen nemen. Het betreft het "format string" lek in de LaunchD daemon, die bepaalt welke programma's tijdens het starten van de Mac geladen worden.
Normaliter is het lastig om security lekken op een Mac te misbruiken vanwege de manier waarop het besturingssysteem is ontworpen. Het account dat door de doorsnee gebruiker wordt gebruikt heeft geen volledige privileges om instellingen te wijzigen. Zelfs als een Mac gebruiker per ongeluk malware downloadt, heeft het nog steeds geen rechten om bestanden te verwijderen of de instellingen aan te passen, tenzij de gebruiker eerst een wachtwoord invoert, maar dat zou in theorie toch een teken moeten zijn dat er iets mis is.
Het lek in LaunchD geeft een aanvaller echter volledige toegang tot het systeem als de gebruiker de malware uitvoert, zonder dat hier een wachtwoord voor nodig is. Volgens Symantec, die deze waarschuwing gaf, zal dit lek niet massaal misbruikt worden. (SecurityFix)
Deze posting is gelocked. Reageren is niet meer mogelijk.