Ir viegli pārspīlēt drošības problēmas. Tas nav viens no šiem laikiem. Tas ir ļoti slikti.
To varat piekļūt, izmantojot sistēmas preferences> Lietotāji un grupas> noklikšķiniet uz bloķēšanas, lai veiktu izmaiņas. Pēc tam izmantojiet "root" bez paroles. Un mēģiniet vairākas reizes. Rezultāts ir neticams! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 2017. gada 28. novembris
Kā ekspluatācija darbojas
Brīdinājums: nedariet to savā Mac datorā!Mēs parādīsim šos soļus, lai norādītu, cik viegli tas ir izmantot, bet faktiski sekojot tiem, jūsu dators būs nedrošs. Darīt Nav Darīt Tas
Izmantošanu var vadīt daudzos veidos, bet vienkāršākais veids, kā uzzināt, kā tas darbojas, ir System Preferences. Uzbrucējam ir jābrauc tikai uz Lietotājiem un grupām, noklikšķiniet uz slēdzenes apakšējā kreisajā pusē, pēc tam mēģiniet pieteikties kā "root" bez paroles.
Tas ļauj uzbrucējam piekļūt visām sistēmas preferenču administratora preferencēm … bet tas ir tikai sākums, jo jūs esat izveidojis jaunu, sistēmas mēroga root lietotāju bez paroles.
Pēc tam, kad esat pabeidzis iepriekš minētās darbības, uzbrucējs var pēc tam iziet, un izvēlieties opciju "Cits", kas parādās pieteikšanās ekrānā.
Tas ir pilna piekļuve. Jebkurš, ko jūs varat iedomāties, ka uzbrucējs var izdarīt, viņi var darīt ar šo izmantošanu.
Un atkarībā no tā, kādas kopīgošanas funkcijas esat aktivizējis, tas varētu būt iespējams no attāluma. Piemēram, vismaz viens lietotājs aktivizēja attālu izmantošanu, izmantojot ekrāna kopīgošanu.
Ja konkrēti koplietošanas pakalpojumi ir iespējoti mērķī - šķiet, ka šis uzbrukums darbojas. 💯 tālvadības pults 🙈💀☠️ (pieteikšanās mēģinājums ļauj / rada root kontu ar tukšu pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 2017. gada 28. novembrī
Ja jums ir iespējota ekrāna kopīgošana, iespējams, ir laba ideja to atspējot, bet kas var pateikt, cik daudz citu potenciālu veidu ir, lai izraisītu šo problēmu? Twitter lietotāji ir parādījuši, kā to sākt izmantot, izmantojot termināli, kas nozīmē, ka SSH ir arī potenciāls vektors. Iespējams, ka nav iespējama to, kā to var aktivizēt, izņemot gadījumus, kad pati pats izveidojat root kontu un bloķējat to.
Kā tas viss faktiski darbojas? Mac drošības pētnieks Patrick Wardle visu šeit izskaidro ar daudzām detaļām. Tas ir diezgan sarežģīts.
Jūsu Mac atjaunināšana var vai nevarētu novērst problēmu
No 2017. gada 29. novembra šai problēmai ir pieejams plāksteris.
Tātad, kamēr mēs joprojām iesakām atjaunināt jūsu Mac, jums, iespējams, arī jāievēro tālāk norādītās darbības, lai pats novērstu kļūdu.
Turklāt daži lietotāji ziņo, ka plāksteris pārtrauc vietējo failu koplietošanu. Saskaņā ar Apple, jūs varat atrisināt problēmu, atverot Terminal un izpildot šādu komandu:
sudo /usr/libexec/configureLocalKDC
Failu koplietošanai vajadzētu strādāt pēc tam. Tas ir neapmierinoši, bet bugs, piemēram, tā ir cena, kas jāmaksā par ātras plāksteri.
Aizsargājiet sevi, aktivizējot saknes ar paroli
Pat ja plāksteris ir atbrīvots, daži lietotāji joprojām var saskarties ar kļūdu. Tomēr ir manuāls risinājums, kas to novērsīs: jums vienkārši ir jāiespējo root kontu ar paroli.
Lai to paveiktu, dodieties uz Sistēmas preferences> Lietotāji un grupas, un kreisajā panelī noklikšķiniet uz vienuma Pieteikšanās opcijas. Pēc tam noklikšķiniet uz pogas "Pievienoties" blakus "Network Account Server" un parādīsies jauns panelis.
Turpiniet instalēt atjauninājumus
Paskaidrosim to skaidri: šī ir milzīga Apple koda kļūda, un drošības ielāps nedarbojas (un failu failu pārtraukšana) ir vēl apgrūtinošāka. Ņemot to sakot, ekspluatants bija pietiekami slikts, lai Apple ātri spētu pārvietoties.Mēs domājam, ka jums ir pilnīgi jāinstalē šo problēmu pieejamais plāksteris un jāaktivizē root parole. Cerams, ka Apple šos jautājumus novērsīs ar citu plāksteri.
Atjauniniet savu Mac: neignorējiet šos uzvednes. Viņi tur ir iemesla dēļ.