Спустя несколько дней после обнаружения двух эксплойтов для атаки на Mac OS X, специалисты по безопасности из SANS Internet Storm Center обнаружили серьезную уязвимость, позволяющую внедряться в эту систему через браузер Safari. Однако, по данным немецкого издания Heise Online, проблема не ограничивается браузером Safari. Браузер, используемый в Mac OS X по умолчанию, настроен на запуск определенных типов файлов, помеченных как безопасные. Один из таких файлов - архивы ZIP - может быть снабжен сценариями, которые запустятся при его открытии. Более того, вредоносный архив можно замаскировать под JPEG или другой тип изображения. Все они открываются в браузере без вопросов. Таким образом, пользователи Mac OS X могут оказаться жертвами вредоносного кода, посетив специально созданные хакерами сайты. По словам немецкого издателя технических новостей Heise Online, проблема не ограничивается браузером Safari. Любой другой может привести к аналогичным последствиям при нажатии двойного щелчка на файле изображения. Большинство пользователей Mac OS X работают на своих компьютерах с правами администратора, а это означает возможность захвата полного контроля над системой при помощи вредоносного кода. Уязвимость открыл Майкл Лен (Michael Lehn), студент и ассистент исследований факультета численного анализа университета Ульм в Германии. Он опубликовал безвредный эксплойт, при помощи которого пользователи могут проверить свои системы на уязвимость. SANS предлагает защититься от уязвимости, отключив опцию "открывать надежные файлы после загрузки" в секции настроек "общие". Компания ИТ-безопасности Secunia присвоила узявимости статус "чрезвычайно критической" - она позволяет незаметно выполнять код на компьютере без вмешательства пользователя. CNews