Легко преувеличивать проблемы безопасности. Это не одно из тех времен. Это действительно плохо.
Вы можете получить к нему доступ через Системные настройки> Пользователи и группы> Нажмите блокировку, чтобы внести изменения. Затем используйте «root» без пароля. И попробуйте его несколько раз. Результат невероятный! pic.twitter.com/m11qrEvECs
- Лем Орхан Эргин (@lemiorhan) 28 ноября 2017 года
Как работает Exploit
Предупреждение: не делайте этого на своем Mac! Мы показываем вам эти шаги, чтобы указать, насколько прост этот эксплоит, но на самом деле их последующее поведение оставит ваш компьютер незащищенным. Делать. Не. Делать. Это.
Эксплуатацию можно запускать разными способами, но самый простой способ увидеть, как она работает, - это «Системные настройки». Злоумышленнику нужно только отправиться в «Пользователи и группы», щелкнуть блокировку внизу слева, а затем попытаться войти в систему как «root» без пароля.
Это дает злоумышленнику доступ ко всем предпочтениям администратора в Системных настройках … но это только начало, потому что вы создали нового, общесистемного пользователя root без пароля.
Пройдя вышеуказанные шаги, злоумышленник может выйти из системы и выбрать опцию «Другой», которая появляется на экране входа в систему.
Это полный доступ. Все, что вы можете себе представить, может сделать злоумышленник, они могут использовать этот эксплойт.
И в зависимости от того, какие функции совместного доступа вы включили, возможно, это произойдет удаленно. Например, хотя бы один пользователь запускал эксплойт удаленно, используя Screen Sharing.
Если определенные целевые службы совместного доступа включены в цель - эта атака, похоже, работает 💯 remote 🙈💀☠️ (попытка входа в систему разрешает / создает учетную запись root с пустым pw) О Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 ноября 2017 г.
Если у вас включен совместный доступ к экрану, возможно, это хорошая идея отключить его, но кто может сказать, сколько еще потенциальных способов вызвать эту проблему? Пользователи Twitter продемонстрировали способы запуска этого с помощью терминала, что означает, что SSH также является потенциальным вектором. Вероятно, нет конца тому, как это может быть вызвано, если вы сами не настроили учетную запись root и не заблокировали ее.
Как это все работает? Исследователь безопасности Mac Патрик Уордль объясняет все здесь с большим количеством деталей. Это довольно мрачно.
Обновление вашего Mac может или не может устранить проблему
По состоянию на 29 ноября 2017 года для этой проблемы имеется исправление.
Поэтому, хотя мы по-прежнему рекомендуем обновлять Mac, вы, вероятно, также должны выполнить следующие шаги, чтобы закрыть ошибку самостоятельно.
Кроме того, некоторые пользователи сообщают, что патч прерывает локальный общий доступ к файлам. Согласно Apple, вы можете решить эту проблему, открыв терминал и выполнив следующую команду:
sudo /usr/libexec/configureLocalKDC
После этого следует работать с файлами. Это разочаровывает, но ошибки, подобные этой, - это цена за быстрые заплатки.
Защитите себя, вставив корень с паролем
Несмотря на то, что патч был выпущен, некоторые пользователи могут по-прежнему испытывать ошибку. Однако есть ручное решение, которое исправит его: вам просто нужно включить учетную запись root с паролем.
Для этого откройте «Системные настройки»> «Пользователи и группы», затем нажмите «Параметры входа» на левой панели. Затем нажмите кнопку «Присоединиться» рядом с «Network Account Server», и появится новая панель.
Нажмите «Открыть утилиту каталогов», и откроется новое окно.
Продолжайте установку обновлений
Давайте сделаем это ясно: это была огромная ошибка со стороны Apple, и исправление безопасности, не работающее (и нарушение обмена файлами), еще более смущает. Сказав это, этот эксплоит был достаточно плохим, чтобы Apple быстро двигалась.Мы считаем, что вам необходимо установить исправление, доступное для этой проблемы, и включить пароль root. Надеюсь, вскоре Apple исправит эти проблемы другим патчем.
Обновите свой Mac: не игнорируйте эти подсказки. Они там не просто так.