30Jul

Didžiulis macOS klaidas Leidžia prisijungti prie sistemos be slaptažodžio.Štai Fix

Naujai atrastas "macOS" pažeidžiamumas "High Sierra" leidžia visiems, turintiems prieigą prie savo nešiojamojo kompiuterio, greitai sukurti pagrindinę paskyrą, neįvedant slaptažodžio, apeinant visus jūsų sukurtus saugos protokolus.

Nesunku išprovokuoti saugumo problemas. Tai nėra vienas iš tų laikų.Tai tikrai blogai.

Jūs galite jį pasiekti per sistemos nustatymus & gt; Vartotojai &Grupės> spustelėkite spyną, kad atliktumėte pakeitimus. Tada naudokite "root" be slaptažodžio. Ir pabandykite kelis kartus. Rezultatas yra neįtikėtinas!pic.twitter.com/m11qrEvECs

- Lemi Orhan Ergin( @lemiorhan) 2017 m. lapkričio 28 d.

Kaip veikia "Exploit Works"

Įspėjimas: nedaryk tai savo Mac! Mes parodome jums šiuos veiksmus, norėdami parodyti, kaip paprasta tai naudoti, tačiau iš tikrųjų jų vykdymas nepalengvins jūsų kompiuterio. DarytiNe. DarytiTai.

Išnaudoti gali būti daug būdų, bet paprasčiausias būdas pamatyti, kaip jis veikia, yra Sistemos nustatymuose. Puolėjui reikia tik vadovauti "Vartotojai &Grupės spustelėkite užraktą apačioje kairėje, tada bandykite prisijungti kaip "root" be slaptažodžio.

Pirmą kartą, kai jūs tai darote, stebėtinai sukurta pagrindinė paskyra be slaptažodžio. Antrą kartą jūs iš tikrųjų prisijungsite kaip root. Mūsų testuose tai veikia nepriklausomai nuo to, ar dabartinis vartotojas yra administratorius, ar ne.

Tai suteikia prieigą prie visų administratoriaus nuostatų Sistemos nustatymuose. .. bet tai tik pradžia, nes sukūrėte naują sistemos nario root be slaptažodžio.

Po to, kai atliksite pirmiau nurodytus veiksmus, užpuolikas gali atsijungti ir pasirinkti parinktį "Kita", kuri pasirodys prisijungimo ekrane.

Iš ten užpuolikas gali įvesti "root" kaip vartotojo vardą ir palikti slaptažodį lauką tuščią.Paspaudę Enter, jie bus prisijungti su visomis sistemos administratoriaus privilegijomis.

Dabar jie gali pasiekti bet kokį diske esantį failą, net jei jis yra kitaip apsaugotas FileVault. Jie gali pakeisti bet kurio vartotojo slaptažodį, leidžiantį jiems prisijungti ir pasiekti tokius dalykus kaip elektroniniai ir naršyklės slaptažodžiai.

Tai yra pilna prieiga. Viskas, ką galite įsivaizduoti užpuolikas gali padaryti, jie gali padaryti su šiuo išnaudoti.

Ir priklausomai nuo to, kokios bendrinamos funkcijos jūs įjungėte, tai gali būti įmanoma nuotoliniu būdu. Pavyzdžiui, bent vienas naudotojas nuotoliniu būdu suaktyvino naudojimąsi ekrano kopijavimu.

Jei tam tikros bendrinamos paslaugos yra įjungtos į tikslą - atrodo, kad ši ataka dirba 💯 nuotoliniu būdu 🙈💀☠️( prisijungimo bandymas leidžia / sukuria pagrindinę paskyrą su tuščiu pw) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

- patrickWardle( @patrickwardle) 2017 m. lapkričio 28 d.

Jei turite įjungtą ekrano bendrinimo funkciją, tikriausiai gera idėja jį išjungti, bet kas gali pasakyti, kiek kitų galimų būdų sukelti šią problemą?"Twitter" vartotojai parodė, kaip jį paleisti naudojant terminalą, o tai reiškia, kad SSH yra potencialus vektorius. Tikriausiai nėra galimų būdų, kaip tai gali būti suaktyvinta, pabaigos, nebent jūs pats pats sukonfigūruosite pagrindinę paskyrą ir ją užrakinsite.

Kaip visa tai iš tikrųjų veikia?"Mac" saugumo tyrėjas Patrick Wardle čia viską paaiškina su daugybe detalių.Tai gana sunkus.

"Mac" atnaujinimas gali arba negali išspręsti problemos

Nuo 2017 m. Lapkričio 29 d. Ši problema gali būti pateikta.

Tai yra vienas kartas, kai tikrai iš tiesų neturėtumėte ignoruoti šio raginimo.

Tačiau "Apple" net sugadino pataisą.Jei veikėte 10.13, įdiegėte pleistras, tada atnaujintas iki 10.13.1, problema buvo vėl įdiegta."Apple" turėtų būti pataisytas 10.13.1, kuris buvo paskelbtas keletą savaičių anksčiau, be to, išleidus bendrąjį pleistras. Jie nebuvo, tai reiškia, kad kai kurie vartotojai įdiegia "naujinimus", kurie grąžina apsauginį pleistras, grąžindami išnaudojimą.

Taigi, nors mes vis dar rekomenduojame atnaujinti "Mac", turėtumėte tikriausiai taip pat sekti toliau nurodytus veiksmus, kad uždarytumėte klaidą patys.

Be to, kai kurie vartotojai praneša, kad pleistras pažeidžia vietinį failų naudojimą.Pasak "Apple", galite išspręsti šią problemą, atidarę terminalą ir vykdydami šią komandą:

sudo /usr/libexec/ configureLocalKDC

Bendrai naudojamas failų naudojimas. Tai varginantis, tačiau tokios klaidos yra kaina, kurią galima sumokėti už greitus pleistrus.

Apsaugokite save įjungdami šaknį su slaptažodžiu

Nors išleistas pleistras, kai kurie vartotojai vis dar gali patirti klaidą.Tačiau yra ir rankinis sprendimas, kuris jį ištaisys: tiesiog reikia įjungti pagrindinę paskyrą su slaptažodžiu.

Norėdami tai padaryti, eikite į "System Preferences" & gt;Vartotojai &Grupės, tada kairėje skiltyje spustelėkite elementą "Prisijungimo parinktys".Tada paspauskite mygtuką "Prisijunkite" šalia "Network Account Server" ir pasirodys naujas skydelis.

Spustelėkite "Open Directory Utility" ir atsidarys naujas langas.

Paspauskite užrakto mygtuką, tada įveskite savo vartotojo vardą ir slaptažodį, kai bus paraginti.

Dabar spustelėkite Redaguoti & gt;Įjunkite šakninį naudotoją meniu juostoje.

Įveskite saugų slaptažodį.

Išnaudoti nebebus dirbti, nes jūsų sistemoje jau bus įjungta pagrindinė paskyra, prie jos pridedamas tikrasis slaptažodis.

toliau įdiegti naujinimus

Leiskite tai padaryti aiškiai: tai buvo didžiulė "Apple" klaida, o "saugumo" pataisos neveikia( ir failų keitimas be failų) yra netgi nemalonus. Tai pasakius, išnaudotojas buvo pakankamai blogas, kad Apple turėjo greitai judėti. Manome, kad turėtumėte visiškai įdiegti šios problemos paketą ir įgalinti root slaptažodį.Tikimės, kad netrukus "Apple" išspręs šiuos klausimus su kitu pleistrą.

Atnaujinkite savo Mac: neignoruokite šių užrašų.Jie yra dėl priežasčių.