Apple News

Bug major macOS High Sierra permite acces complet de administrator fără parolă - Cum se remediază [Actualizat]

Marți, 28 noiembrie 2017, 12:33 PST de Juli Clover

Se pare că există o eroare gravă în macOS High Sierra care permite superutilizatorul root pe un Mac cu o parolă goală și fără verificare de securitate.





Bug-ul, descoperit de dezvoltator Lemi Ergin , permite oricui să se conecteze la un cont de administrator folosind numele de utilizator „rădăcină” fără parolă. Acest lucru funcționează atunci când încercați să accesați contul unui administrator pe un Mac deblocat și oferă, de asemenea, acces la ecranul de conectare al unui Mac blocat.

rădăcină
Pentru a replica, urmați acești pași din orice tip de cont Mac, administrator sau invitat:



poți transfera lista de redare spotify pe muzică Apple

1. Deschideți Preferințe de sistem
2. Alegeți Utilizatori și grupuri
3. Faceți clic pe lacăt pentru a face modificări
4. Tastați „root” în câmpul nume de utilizator
5. Deplasați mouse-ul în câmpul Parolă și faceți clic acolo, dar lăsați-l necompletat
6. Faceți clic pe Deblocare și ar trebui să vă permită acces complet pentru a adăuga un nou cont de administrator.

Pe ecranul de conectare, puteți folosi și trucul root pentru a obține acces la un Mac după ce caracteristica a fost activată în Preferințe de sistem. În ecranul de conectare, faceți clic pe „Altele”, apoi introduceți din nou „rădăcină” fără parolă.

Acest lucru permite accesul la nivel de administrator direct din ecranul de conectare blocat, contul putând vedea totul pe computer.

muta bani de la Apple Pay la bancă

Se pare că această eroare este prezentă în versiunea actuală a macOS High Sierra, 10.13.1, și în macOS 10.13.2 beta care este în testare în acest moment. Nu este clar cum un bug atât de important a trecut de Apple, dar este probabil că acesta este un lucru pe care compania îl va aborda imediat.

Până când problema este rezolvată, poți activați un cont root cu o parolă pentru a preveni funcționarea erorii. Avem un mod complet cu o descriere completă a pașilor disponibil aici .

Actualizați: Un purtător de cuvânt al Apple a spus Etern că o remediere este în lucru:

„Lucrăm la o actualizare de software pentru a rezolva această problemă. Între timp, setarea unei parole de root împiedică accesul neautorizat la Mac. Pentru a activa utilizatorul root și a seta o parolă, urmați instrucțiunile de aici: https://support.apple.com/en-us/HT204012. Dacă un utilizator root este deja activat, pentru a vă asigura că nu este setată o parolă goală, urmați instrucțiunile din secțiunea „Schimbați parola root”.

Actualizare 2: Apple a lansat o actualizare de securitate pentru a aborda vulnerabilitatea miercuri dimineață. Actualizarea poate fi descărcată pe toate mașinile care rulează macOS 10.3.1 utilizând mecanismul Actualizare software din Mac App Store. Apple spune că va transmite automat actualizarea tuturor utilizatorilor care nu au instalat-o mai târziu în cursul zilei.

Într-o declarație oferită către Etern , Apple a spus că inginerii companiei au început să lucreze la o remediere imediat ce problema a fost descoperită. De asemenea, Apple și-a cerut scuze pentru vulnerabilitate și a spus că procesul său de dezvoltare este auditat pentru a preveni ceva similar să se întâmple în viitor.

Securitatea este o prioritate de top pentru fiecare produs Apple și, din păcate, ne-am împiedicat de această lansare a macOS.

Când inginerii noștri de securitate au aflat această problemă marți după-amiază, am început imediat să lucrăm la o actualizare care închide gaura de securitate. În această dimineață, începând cu ora 8 a.m., actualizarea este disponibilă pentru descărcare și, începând de astăzi, va fi instalată automat pe toate sistemele care rulează cea mai recentă versiune (10.13.1) a macOS High Sierra.

macbook pro vs surface pro 7

Regretăm foarte mult această eroare și ne cerem scuze tuturor utilizatorilor de Mac, atât pentru lansarea cu această vulnerabilitate, cât și pentru îngrijorarea pe care a provocat-o. Clienții noștri merită mai bine. Ne audităm procesele de dezvoltare pentru a preveni ca acest lucru să se repete.

Toți utilizatorii ar trebui să descarce imediat noua actualizare de securitate.