[05.04.2012 0:22:30]
В последнее время возникло несколько эксплойтов для Mac OS X, кое-какие из них сделаны достаточно слабо, однако теперь - иное дело. Новый троян Mac Flashback без ввода пароля проникает в целиком пропатченную систему Mac OS X. Троян использует уязвимость CVE-2012-0507 в Java, пропатченную ещё в феврале, однако Apple с опозданием выпускает патчи Java для собственной операционной системы.
Ещё на прошлой неделе сообщалось, что эксплойт для уязвимости CVE-2012-0507 возник в наборе Blackhole (читатели "Хакера" в комментариях сообщили, что он возник тоже в иных эксплойт-паках). Упоминалось, что применяется уязвимость в логическом компоненте ATOMICREFERENCEARRAY, а не традиционное повреждение памяти, так что данный эксплойт будет вести работу в особенности прочно.
Сейчас же вышла и Mac-версия, которая заполучила название Flashback.K. Троян скачивает боевую нагрузку, которая совершает ряд деструктивных действий, даже не имея рутовых полномочий в системе. Однако если пользователь введёт пароль администратора, то у вредоносной утилиты возникает намного более возможностей.
Эксперты F-Secure говорят, что это ещё не всё. До них дошли сплетни, что на чёрном рынке возможно купить ещё 1 Java-эксплойт, для которого даже Oracle ещё не выпустила патч.
Наконец возможно с уверенностью заявить, что миф о неуязвимости "маков" целиком развенчан, пишут в блоге Metasploit.
В последнее время возникло несколько эксплойтов для Mac OS X, кое-какие из них сделаны достаточно слабо, однако теперь - иное дело. Новый троян Mac Flashback без ввода пароля проникает в целиком пропатченную систему Mac OS X. Троян использует уязвимость CVE-2012-0507 в Java, пропатченную ещё в феврале, однако Apple с опозданием выпускает патчи Java для собственной операционной системы.
Ещё на прошлой неделе сообщалось, что эксплойт для уязвимости CVE-2012-0507 возник в наборе Blackhole (читатели "Хакера" в комментариях сообщили, что он возник тоже в иных эксплойт-паках). Упоминалось, что применяется уязвимость в логическом компоненте ATOMICREFERENCEARRAY, а не традиционное повреждение памяти, так что данный эксплойт будет вести работу в особенности прочно.
Сейчас же вышла и Mac-версия, которая заполучила название Flashback.K. Троян скачивает боевую нагрузку, которая совершает ряд деструктивных действий, даже не имея рутовых полномочий в системе. Однако если пользователь введёт пароль администратора, то у вредоносной утилиты возникает намного более возможностей.
Эксперты F-Secure говорят, что это ещё не всё. До них дошли сплетни, что на чёрном рынке возможно купить ещё 1 Java-эксплойт, для которого даже Oracle ещё не выпустила патч.
Наконец возможно с уверенностью заявить, что миф о неуязвимости "маков" целиком развенчан, пишут в блоге Metasploit.
Комментариев нет:
Отправить комментарий