Er is een exploit opgedoken die een recent ontdekt veiligheidslek in Mac OS 10.10 misbruikt. Door het veiligheidslek is het mogelijk om software te installeren zonder dat de gebruiker er toestemming voor heeft gegeven.
De exploit maakt misbruik van een lek dat vorige maand werd ontdekt door beveiligingsonderzoeker Stefan Esser, meldt Ars Technica. In Mac OS 10.10 heeft Apple een nieuwe omgevingsvariabele, DYLD_PRINT_TO_FILE, toegevoegd aan de dynamic linker, bedoeld voor het loggen van informatie naar een specifiek bestand. De variabele werd echter niet op de gebruikelijke manier toegevoegd aan de dynamic linker, waardoor deze niet checkt of er bepaalde rechten nodig zijn om een gekozen bestand te openen.
Onderzoekers van Malwarebytes ontdekten malware die een systeembestand aanpast zodat het de Vsearch adware kan installeren zonder dat er toestemming van de gebruiker nodig is. Hoewel het lek al wel gedicht is in de beta-versies van Mac OS 10.11, is het lek nog steeds aanwezig in de laatste beta van Mac OS 10.10.5.
Maandag berichtte Wired over de nieuwe Thunderstrike 2-worm, een proof-of-concept die meerdere kwetsbaarheden in Mac OS X gebruikt om zich te verstoppen in de firmware. De twee lekken zijn niet gerelateerd. Apple zou inmiddels verschillende kwetsbaarheden, die gebruikt worden door Thunderstrike 2, hebben gedicht en de onderzoekers zullen op de Black Hat-conferentie meer informatie vrijgeven.