Исследователь безопасности под псевдонимом Radek обнаружил уязвимость в фреймворке Sparkle, который используется в Camtasia, uTorrent и других популярных программах для OS X. Фреймворк с открытым исходным кодом Sparkle позволяет программам получать обновления.
Обновления через Sparkle загружаются по незашифрованному HTTP-каналу, поэтому злоумышленник может взаимодействовать с функциями встроенного движка WebKit и выполнить собственный код. Для этого необходимо контролировать один из сетевых узлов, по которому программа соединяется с сервером.
Другой исследователь Саймон Маргарителли (Simone Margaritelli) продемонстрировал эксплуатацию уязвимости с помощью программы для тестирования безопасности Metasploit. Он показал, как можно вклиниться между старой версией VLC Media Player для Mac и сервером обновлений. Разработчики VLC недавно выпустили патч, поэтому популярный видеопроигрыватель больше не содержит уязвимую версию Sparkle.
Перед тем, как опубликовать результаты своего исследования, Radek связался с разработчиками Sparkle, которые уже обновили продукт. Придётся подождать некоторое время перед тем, как авторы программ для Mac выпустят новые версии.
Приложения, которые распространяются через Mac App Store, не подвержены уязвимости, потому что в OS X предусмотрен безопасный механизм распространения обновлений по зашифрованному каналу.
Источник: