Брешь существует из-за отсутствия проверки входных данных при выполнении команд с использованием схемы URL.
Разработчики MacKeeper устранили критическую брешь в программном обеспечении, эксплуатация которой позволяла выполнение произвольных команд с привилегиями суперпользователя без ведома пользователя. Уязвимость, затрагивающая версию MacKeeper 3.4, существует из-за отсутствия проверки входных данных при выполнении команд с использованием схемы URL.
Как следует из бюллетеня безопасности, опубликованного на портале Secure Mac, если пользователь уже однажды ввел пароль в ходе работы с MacKeeper, программа больше не потребует повторного введения данных перед выполнением произвольных команд с привилегиями суперпользователя. В том случае, если пользователь не был ранее авторизован, система запросит логин и пароль. При этом злоумышленник, эксплуатирующий брешь, сможет манипулировать текстом аутентификационного диалога, как частью эксплоита, и применить его к чему угодно.
Проблема была обнаружена исследователем безопасности Брэйденом Томасом (Braden Thomas), который продемонстрировал принцип эксплуатации уязвимости на примере специально созданной страницы в web-браузере Safari.
В прошлую пятницу, 8 мая, компания-разработчик приложения выпустила исправленную версию MacKeeper 3.4.1. По данным MacKeeper на момент написания новости, случаев эксплуатации уязвимости зафиксировано не было.
Наш канал — питательная среда для вашего интеллекта