Safari automatycznie uruchamia wirusa

Zajmująca się bezpieczeństwem sieciowym firma Secunia poinformowała o znalezieniu kolejnego błędu w Mac OS X. Tym razem "dziura" odnalazła się w przeglądarce internetowej Safari, która jest dostarczana przez Apple razem z systemem operacyjnym. Apple potwierdził, że błąd istnieje, a prace nad jego usunięciem toczą się pełną parą.

Secunia nazwała ten błąd "Mac OS X"__MACOSX ZIP Archive Shell Script Execution" i uznała za "ekstremalnie krytyczny". Przeglądarka internetowa Safari może, w pewnych określonych warunkach, sama pobrać i uruchomić złośliwy skrypt. Wirus musi zostać wcześniej przemianowany na jedno z bezpiecznych rozszerzeń i umieszczony w archiwum ZIP. Opcje przeglądarki umożliwiają automatyczne otwieranie bezpiecznych plików, w tym filmów, plików graficznych, PDF-ów i innych dokumentów tekstowych, bezpośrednio po ich pobraniu. Jeśli złośliwy skrypt zostanie przemianowany na bezpieczne rozszerzenie, a w opcjach Safari automatyczne uruchamianie bezpiecznych plików będzie włączone, to przeglądarka sama uruchomi wirusa i zainfekuje system.

Rzecznik prasowy Apple powiedział, że firma traktuje sprawę bardzo poważnie i pracuje nad rozwiązaniem tego problemu. Przy okazji poprosił wszystkich użytkowników komputerów Mac, by pobierali pliki tylko ze stron WWW, którym naprawdę ufają. Doraźne rozwiązanie problemu jest bardzo proste. Wystarczy upewnić się, że automatyczne uruchamianie bezpiecznych plików w opcjach przeglądarki Safari jest wyłączone. Niestety w nowo instalowanych wersjach systemu operacyjnego Mac OS X opcja ta jest standardowo włączona, co jest niebezpieczne szczególnie dla mniej zaawansowanych użytkowników komputerów Apple.

To już trzecia udokumentowana "dziura" w Mac OS X znaleziona w ostatnich dniach. Pierwszym wirusem przeznaczonym na ten system operacyjny, który zelektryzował społeczność użytkowników Maców, był Leap-A rozprzestrzeniający się poprzez komunikator internetowy iChat i uniemożliwiający uruchamianie programów napisanych w środowisku Cocoa. Okazał się być niezbyt groźny, o czym pisaliśmy w artykule "Leap-A mniej złośliwy, ale ciągle niebezpieczny". Drugim był Inqtana.A, który wykorzystywał "dziurę" w Bluetooth i był w zasadzie nieszkodliwy. Nie duplikował się, gdyż miał stanowić tylko dowód (ang. PoC, proof of concept), że atak na Mac OS X jest możliwy.


Zobacz również