Marche à suivre cheval de Troie

Bonjour à tous :-)

Alors, profitant de toutes les solutions prodiguées par PA5CAL dans ce fils de discussion, j'ai commis un petit script AppleScript pour traquer le troyen et pour sécuriser l'application "ARDAgent", ceci afin d'aider ceux qui hésitent à manipuler le terminal... donc, pour le télécharger ce petit script et pour apprendre à s'en servir, je vous invite à suivre un échange sur un forum Mac voisin, chez MacFr, par ici : Le Troyen ASthtv05, Comment se protéger...

Merci encore à PA5CAL pour toutes les infos utiles qu'il nous a communiqué, en espérant que ce petit script pourra rendre service à quelques uns...

à+ :)
 
Un petit post pour indiquer (ou pour rappeler) que la faille exploitée par AStht a été corrigée dans la dernière mise-à-jour de sécurité de Mac OS X (versions 10.4.11 et 10.5.4).

La correction ne porte pas directement sur ARDAgent, mais sur OSA (Open Scripting Architecture), qui permettait de lancer des scripts hasardeux.

support.apple.com a dit:


Security Update 2008-005

Open Scripting Architecture


CVE-ID:
CVE-2008-2830​

Available for:
Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.4, Mac OS X Server v10.5.4​

Impact:
A local user may execute commands with elevated privileges​

Description:
A design issue exists in the Open Scripting Architecture libraries when determining whether to load scripting addition plugins into applications running with elevated privileges. Sending scripting addition commands to a privileged application may allow the execution of arbitrary code with those privileges. This update addresses the issue by not loading scripting addition plugins into applications running with system privileges. The recently reported ARDAgent and SecurityAgent issues are addressed by this update. Credit to Charles Srstka for reporting this issue.​
 
  • J’aime
Réactions: maousse et Pharmacos