I possessori di computer Mac, al ritorno dalle vacanze, troveranno una sorpresa al momento di accendere il loro computer. Apple ha rilasciato infatti lo scorso 16 Agosto uno dei maggiori aggiornamenti di sicurezza mai registrati: ben 44 vulnerabilità sono state corrette, alcune delle quali critiche.
L'aggiornamento, segnato Security Update 2005-007, coinvolge decine di servizi e software diversi: da Apache 2 alle connessioni Bluetooth, da Safari al server video che gestisce la visualizzazione dell'interfaccia utente. I sistemi operativi coinvolti sono sia versioni client sia versioni server, sia Mac OS X 10.3 sia il nuovo Tiger, ossia Mac OS X 10.4 che, dal suo rilascio, ha ricevuto ogni mese una buona dose di correzione.
La tipologia degli attacchi che potrebbero essere messi in atto è la più varia: Denial Of Service, accesso non autorizzato al sistema, Cross Site Scripting, esposizione non controllata delle informazioni conservate nel sistema, scalata di privilegi. Gli erori possono essere sfruttati sia da remoto sia in locale.
Apple pubblica gli aggiornamenti di sicurezza a cadenza mensile ma, a differenza di Microsoft, non rilascia dettagli analitici delle vulnerabilità e non riporta nemmeno il grado di pericolosità (Critico, Importante, Moderato) che esse potrebbero avere sul sistema operativo. Solo brevi note e una riga sull'impatto del bug. Ciò per evitare che importanti informazioni di sicurezza possano essere utilizzate da cracker per mettere a punto exploit.
L'azienda specialista nella divulgazione di vulnerabilità Secunia ha raccolto tutti i bug in un'unica scheda e li ha accomunati tutti sotto il livello di pericolosità "Highly critical", un grado sotto la soglia massima. Il Cert (Computer Emergency Response Team), l'organismo internazionale di ricerca sulla sicurezza informatica, ha segnalato 6 vulnerabilità con un livello di pericolosità (Metric) superiore a 10, la soglia sopra la quale di solito un problema può essere considerato grave.
Tra le vulnerabilità più pericolose c'è quella che riguarda l'AppKit (Application Kit), uno strumento che gestisce la portabilità di alcuni componenti. I software che utilizzano l'AppKit per aprire documenti RTF o DOC, come TextEdit, potrebbero incorrere in un buffer overflow all'apertura dei file con conseguente esecuzione di codice nocivo.
Anche Safari viene segnalato tra i componenti vulnerabili. Il problema risiede nella gestione dei documenti PDF e RTF: utilizzando link malformati all'interno di documenti PDF e RTF è possibile superare alcuni controlli di sicurezza del browser ed eseguire codice nocivo su Mac OS X. Codice nocivo da remoto è eseguibile anche per mezzo della componente server servermgrd.
Molti altri dei 44 bug, elencati nell'avviso di sicurezza, hanno un basso livello di pericolosità e alcuni riguardano componenti, come Apache 2, che non vengono eseguiti di default sul sistema.
Utenti Mac OS X possono scaricare le patch correttive o direttamente dal sito Apple Download oppure utilizzando il sistema di Update interno al sistema.