MacKeeper droits d'administrateur obtenues par le biais des instructions exécutables dans l'URL

MacKeeper droits d'administrateur obtenues par le biais des instructions exécutables dans l'URL

MacKeeper est un tout-en-un utilitaire. Les services offerts comprennent: Navigation sécurisée, anti-virus, fichiers indésirables nettoyage, le suivi de votre Mac si vous perdez ou il est volé entre autres.
Le programme a été développé par la société basée en Ukraine ZeoBIT et est actuellement distribué par Kromtech Alliance Corp. Les entreprises affirment qu'ils ont eu plus 20 million de téléchargements pour le programme au cours des cinq dernières années.

Il y a eu un tollé réel, cependant, que ce soit un programme légitime et utile. Ceci est principalement en raison de ses tactiques de marketing et de distribution. Il a été rapporté qu'il ya une grande quantité de faux avis posté sur le programme. Aussi, pendant un temps, il l'habitude d'être annoncé comme un autre programme. Ainsi, les utilisateurs pensaient qu'ils téléchargent un programme et à la place ont MacKeeper.

Une autre chose qui a été vidé que MacKeeper affiche des alertes même sur Mac frais. Ceci est très suspect. Ceci est juste pour amener les utilisateurs à acheter une licence. De telles tactiques sont très souvent utilisés par des logiciels peu fiables qui ne fournit pas de services à tout, et reçoit seulement l'argent des utilisateurs.
En ce qui concerne la vulnérabilité elle-même, il a été découvert par Brandon Thomas, un chercheur de sécurité virtuelle. Plus tard, BAE Systems a rapporté que la même vulnérabilité avait été utilisée par des attaquants.

L'attaque Explained

Première, les utilisateurs recevront un courriel de phishing qui contient un lien malveillant. Si les utilisateurs ne cliquent sur cette URL, une boîte de dialogue apparaîtra qui les informe qu'une attaque de malware se déroule. On dirait que MacKeeper fait son travail, droite? Cependant, la boîte de dialogue aussi vous voulez d'entrer un mot de passe. Si vous n'êtes pas connecté avec votre MacKeeper, il demandera un nom d'utilisateur, aussi. En entrant le mot de passe, vous exécuteront les logiciels malveillants avec les droits admin. Puis, il sera très probablement commencer à causer des ravages sur votre système ou cibler vos informations sensibles.

La vulnérabilité est le résultat de « un grave défaut de la manière MacKeeper gère les URL personnalisées qui permet aux commandes arbitraires à exécuter en tant que root,» Comme le rapporte SecureMac. Cela peut permettre à des commandes arbitraires à exécuter en tant que root. Fondamentalement, ces URL personnalisées contiennent du code qui peut salir avec MacKeeper. Cela inclut la manipulation de boîtes de dialogue qui apparaissent.

Réaction de MacKeeper

Après la révélation de cette vulnérabilité, MacKeeper ont contacté Brandon Thomas pour plus d'informations. Depuis, ils ont publié une brève déclaration sur leur blog ainsi qu'une nouvelle mise à jour qui est censé résoudre le problème. Toutefois, ils n'ont pas révélé, comment exactement ce correctif a été traitée.
Encore, vous devriez considérer si vous voulez des logiciels tels que MacKeeper sur votre système, compte tenu de son histoire et tout.

Les attaques comme celui-ci sont de plus en plus une préoccupation dans l'industrie. code exécutable arbitraire qui est délivré par le Web ne peut pas être traitée par les outils en construction de Windows, Linux, et OSX. Simon Crosby, CTO et co-fondateur de Bromium, soutient que « La seule façon d'avancer pour éliminer les vecteurs d'attaque par isol.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.