30Jul
O vulnerabilitate nou descoperită în MacOS High Sierra permite oricărei persoane care are acces la laptop să creeze rapid un cont rădăcină fără a introduce o parolă, ocolind orice protocoale de securitate pe care le-ați configurat.
Este ușor să exagerezi problemele de securitate. Aceasta nu este una din acele vremuri. Acest lucru este foarte rău.
Aveți acces la acesta prin Preferințe sistem & gt; Utilizatori &Grupuri & gt; Faceți clic pe blocare pentru a efectua modificări. Apoi folosiți "root" fără parolă.Și încercați de mai multe ori. Rezultatul este de necrezut!pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin( @lemiorhan) 28 noiembrie 2017
Cum funcționează Exploit
Avertisment: nu face acest lucru pe Mac! Vă prezentăm acești pași pentru a sublinia cât de simplu este acest exploit, dar de fapt urmărirea acestora va lăsa computerul nesigur. Do. Nu. Do. Acest.
Exploatarea poate fi rulată în mai multe moduri, dar cea mai simplă modalitate de a vedea cum funcționează este în Preferințe sistem. Atacatorul trebuie doar să se îndrepte către Utilizatori &Grupuri, faceți clic pe blocarea din partea de jos din stânga, apoi încercați să vă conectați ca "root" fără parolă.
Prima dată când faceți acest lucru, uimitor, este creat un cont rădăcină fără parolă.A doua oară când vă veți autentifica ca root.În testele noastre aceasta funcționează indiferent dacă utilizatorul curent este sau nu administrator.
Aceasta oferă atacatorului acces la toate preferințele administratorului din Preferințe sistem. .. dar acesta este doar începutul, pentru că ați creat un utilizator rădăcină nou, la nivel de sistem fără parolă.
După ce treceți prin pașii de mai sus, atacatorul se poate deconecta și alege opțiunea "Altă" care apare pe ecranul de conectare.
De acolo, atacatorul poate introduce "root" ca nume de utilizator și lăsa câmpul parolă necompletat. După ce apăsați Enter, aceștia vor fi conectați cu privilegii complete de administrator de sistem.
Acestea pot accesa acum orice fișier de pe unitate, chiar dacă este altfel protejat de FileVault. Ei pot schimba orice parolă a utilizatorilor, permițându-i să se conecteze și să acceseze lucruri precum e-mail și parole de browser.
Acesta este accesul complet. Orice vă puteți imagina că un atacator poate face, poate face acest exploit.
În funcție de funcțiile de partajare pe care le-ați activat, este posibil ca acest lucru să se întâmple de la distanță.Cel puțin un utilizator a declanșat exploatația de la distanță utilizând partajarea ecranului, de exemplu.
Dacă anumite servicii de partajare sunt activate în țintă - acest atac pare să funcționeze 💯 remote 🙈💀☠️( încercarea de conectare permite / creează contul rădăcină cu pw necompletat) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrickwardle( @patrickwardle) 28 noiembrie 2017
Dacă aveți partajare de ecran activată, probabil că este o idee bună să o dezactivați, dar cine poate spune câte alte posibile căi există pentru a declanșa această problemă?Utilizatorii Twitter au demonstrat modalități de a lansa acest lucru folosind Terminalul, ceea ce înseamnă că SSH este și un vector potențial. Probabil că nu există sfârșit de moduri în care acest lucru poate fi declanșat, cu excepția cazului în care vă configurați un cont de root și l-ați blocat.
Cum funcționează toate acestea de fapt? Cercetătorul de securitate Mac, Patrick Wardle, explică totul aici cu o mulțime de detalii. Este destul de sumbru.
Actualizarea calculatorului dvs. Mac Mai sau Mai nu poate remedia problema
Începând cu data de 29 noiembrie 2017, există o corecție disponibilă pentru această problemă.
Dar Apple chiar a incurcat patch-ul. Dacă ați rulat 10.13, ați instalat patch-ul, apoi ați fost actualizat la 10.13.1, problema a fost reintrodusă.Apple ar fi trebuit să patch-uri 10.13.1, o actualizare care a ieșit cu câteva săptămâni mai devreme, pe lângă eliberarea patch-ului general. Nu au făcut-o, ceea ce înseamnă că unii utilizatori instalează "actualizări" care redă patch-urile de securitate, aducând înapoi exploatarea.
Deci, în timp ce recomandăm să vă actualizați Mac-ul, ar trebui să urmați, de asemenea, pașii de mai jos pentru a închide erorile.
În plus, unii utilizatori raportează că patch-ul întrerupe partajarea locală a fișierelor. Potrivit Apple, puteți rezolva problema deschizând terminalul și executând următoarea comandă:
sudo /usr/libexec/ configureLocalKDC
Partajarea fișierelor ar trebui să funcționeze după aceasta. Acest lucru este frustrant, dar bug-uri ca aceasta sunt prețul de a plăti pentru patch-uri rapide.
Protejați-vă prin activarea rădăcinii cu o parolă
Chiar dacă un patch a fost lansat, unii utilizatori ar putea să experimenteze încă eroarea. Există totuși o soluție manuală care o va remedia: trebuie doar să activați contul rădăcină cu o parolă.
Pentru a face acest lucru, mergeți la System Preferences & gt;Utilizatori &Grupuri, apoi faceți clic pe opțiunea "Opțiuni de conectare" din panoul din partea stângă.Apoi, faceți clic pe butonul "Alăturați-vă" de lângă "Serverul de cont în rețea" și se va afișa un nou panou.
Faceți clic pe "Open Directory Utility" și se deschide o fereastră nouă.
Faceți clic pe butonul de blocare, apoi introduceți numele de utilizator și parola când vi se solicită.
Acum faceți clic pe Editați & gt;Activați Utilizatorul rădăcină în bara de meniu.
Introduceți o parolă sigură.
Exploatarea nu va mai funcționa, deoarece sistemul dvs. va avea deja un cont root activat, cu o parolă reală atașată la acesta.
Păstrați instalarea actualizărilor
Să facem acest lucru clar: aceasta a fost o greșeală uriașă din partea Apple, iar patch-ul de securitate care funcționează( și ruperea partajării fișierelor) este și mai jenant. Acestea fiind spuse, exploatarea a fost destul de proastă încât Apple a trebuit să se miște repede. Credem că trebuie să instalați absolut patch-ul disponibil pentru această problemă și să activați o parolă root. Sperăm că în curând Apple va remedia aceste probleme cu un alt patch.
Actualizați-vă calculatorul Mac: nu ignorați aceste solicitări. Sunt acolo pentru un motiv.