Turvallisuusongelmia on helppo liioitella. Tämä ei ole yksi näistä ajoista. Tämä on todella huono.
Voit käyttää sitä Järjestelmäasetusten> Käyttäjät ja ryhmät> Voit tehdä muutoksia napsauttamalla lukkoa. Käytä sitten "root" ilman salasanaa. Ja kokeile sitä useita kertoja. Tulos on uskomaton! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28. marraskuuta 2017
Miten Exploit toimii
Varoitus: Älä tee tätä Macissa!Näiden vaiheiden avulla voimme osoittaa, kuinka yksinkertainen tämä hyödyntäminen on, mutta niiden jäljittäminen jättää tietokoneesi epävarmaksi. Tehdä. Ei. Tehdä. Tämä.
Hyödyt voidaan suorittaa monella tavalla, mutta yksinkertaisin tapa nähdä, miten se toimii, on Järjestelmäasetuksissa. Hyökkääjä tarvitsee vain päätyä käyttäjiin ja ryhmiin, klikkaa lukkoa vasemmassa alakulmassa, yritä sitten kirjautua sisään "rootiksi" ilman salasanaa.
Tämä antaa hyökkääjälle pääsyn kaikkiin järjestelmänvalvojan asetuksiin … mutta se on vasta alkua, koska olet luonut uuden järjestelmän koko käyttäjän, jolla ei ole salasanaa.
Yllämainittujen vaiheiden jälkeen hyökkääjä voi kirjautua ulos ja valita "Muut" -asetuksen, joka näkyy kirjautumisruudussa.
Tämä on täysi pääsy. Kaikki mitä voitte kuvitella hyökkääjä voi tehdä, he voivat tehdä tämän hyödyn.
Ja riippuen siitä, mitä jakamisominaisuuksia olet ottanut käyttöön, se voi olla mahdollista kaiken etäisyydellä. Vähintään yksi käyttäjä laukaisi hyödyntää etänä esimerkiksi käyttämällä Screen Sharing -ohjelmaa.
Jos tietyt jakamispalvelut on otettu käyttöön kohteeseen - tämä hyökkäys näyttäisi toimivan 💯 etäinen 🙈💀☠️ (kirjautumisyritys mahdollistaa / luo root-tilin tyhjällä pw: llä) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28. marraskuuta 2017
Jos sinulla on näytön jakaminen käytössä, on todennäköisesti hyvä poistaa se käytöstä, mutta kuka voi sanoa, kuinka monta muuta mahdollista tapaa on käynnistää tämä ongelma? Twitter-käyttäjät ovat osoittaneet keinoja käynnistää tämä käyttämällä terminaalia eli SSH on myös mahdollinen vektori. Luultavasti ei ole lopettavia tapoja, jotka voidaan käynnistää, ellei itse itse tee itse root-tiliä ja lukitse se.
Miten tämä kaikki todella toimii? Mac-turvallisuustutkija Patrick Wardle selittää kaiken täällä paljon yksityiskohtaisesti. Se on aika hankala.
Macin päivittäminen saattaa tai ei voi korjata ongelmaa
Marraskuun 29. päivänä 2017 tähän ongelmaan on saatavana korjaustiedosto.
Joten vaikka suosittelemme edelleen päivittämään Macia, sinun pitäisi luultavasti myös noudattaa seuraavia ohjeita sulkeaksesi virheen itse.
Lisäksi jotkut käyttäjät raportoivat, että korjaustiedosto rikkoo paikallista tiedostojen jakamista. Applen mukaan voit ratkaista ongelman avaamalla Terminalin ja suorittamalla seuraavan komennon:
sudo /usr/libexec/configureLocalKDC
Tiedostonjako pitäisi toimia tämän jälkeen. Tämä on turhauttavaa, mutta tällaiset virheet ovat hinta, joka maksetaan nopeista korjauksista.
Suojaa itsesi sallimalla juuret salasanalla
Vaikka korjaustiedosto on julkaistu, jotkut käyttäjät saattavat vielä kokea virheen. On kuitenkin olemassa käsikirja, joka korjaa sen: sinun tarvitsee vain ottaa pääkäyttäjä käyttöön salasanalla.
Voit tehdä tämän siirtymällä Järjestelmäasetukset> Käyttäjät ja ryhmät -valikosta ja napsauttamalla vasemman paneelin "Kirjautuminenasetukset" -asetusta. Napsauta sitten "Liity" -painiketta verkkotilipalvelimen vieressä ja uusi paneeli avautuu.
Jatka päivitysten asentamista
Tehdään selväksi, että tämä oli valtava virhe Applen osuudessa, ja tietoturvakorjaus ei toimi (ja tiedostojen jakaminen on vieläkin kiusallista). Sanottuaan, että hyödyntäminen oli tarpeeksi huono, että Apple joutui liikkua nopeasti.Mielestämme sinun on ehdottomasti asennettava tämän ongelman käytettävissä oleva korjaustiedosto ja annettava root-salasana. Toivottavasti pian Apple korjaa nämä ongelmat toisella laastarilla.
Päivitä Mac: älä unohda näitä kehotteita. He ovat siellä syystä.