Det er lett å overdrive sikkerhetsproblemer. Dette er ikke en av disse tider. Dette er virkelig dårlig.
Du kan få tilgang til det via Systemvalg> Brukere og grupper> Klikk på låsen for å gjøre endringer. Bruk deretter "root" uten passord. Og prøv det flere ganger. Resultatet er utrolig! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28. november 2017
Slik utnytter arbeidet
Advarsel: Ikke gjør dette på din Mac!Vi viser deg disse trinnene for å påpeke hvor enkelt denne utnyttelsen er, men faktisk følger dem datamaskinen din usikker. Gjøre. Ikke. Gjøre. Dette.
Utnyttelsen kan kjøres på mange måter, men den enkleste måten å se hvordan den fungerer, er i Systemvalg. Angriperen trenger bare å lede til Brukere og grupper, klikk på låsen nederst til venstre, og prøv deretter å logge på som "root" uten passord.
Dette gir angriperen tilgang til alle administratorinnstillinger i Systemvalg … men det er bare begynnelsen, fordi du har opprettet en ny systembrukerrot bruker uten passord.
Etter å ha gått gjennom trinnene ovenfor, kan angriperen logge seg ut, og velg alternativet "Annet" som vises på påloggingsskjermen.
Dette er full tilgang. Alt du kan forestille deg en angriper kan gjøre, de kan gjøre med denne utnyttelsen.
Og avhengig av hvilke delingsfunksjoner du har aktivert, kan det hende at dette skjer alt eksternt. Minst en bruker utløste bruken eksternt ved hjelp av skjermdeling, for eksempel.
Hvis visse delingstjenester aktiveres på målet - dette angrepet ser ut til å virke 💯 fjernkontroll 🙈💀☠️ (påloggingsforsøket aktiverer / oppretter rotkontoen med blank pw) Å Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28. november 2017
Hvis du har aktivert skjermdeling, er det sannsynligvis en god ide å deaktivere den, men hvem kan si hvor mange andre mulige måter det kan utløse dette problemet? Twitter-brukere har vist måter å starte dette ved hjelp av Terminal, noe som betyr at SSH er en potensiell vektor også. Det er sannsynligvis ingen ende på måter dette kan utløses, med mindre du faktisk oppretter en rotkonto selv og låser den ned.
Hvordan fungerer alt dette egentlig? Mac sikkerhetsforsker Patrick Wardle forklarer alt her med mye detalj. Det er ganske stygt.
Oppdaterer Mac-en din kan eller kan ikke løse problemet
Fra og med 29. november 2017 er det en patch tilgjengelig for dette problemet.
Så mens vi fremdeles anbefaler å oppdatere Macen din, bør du sannsynligvis også følge trinnene nedenfor for å lukke feilen selv.
I tillegg rapporterer noen brukere at oppdateringen ødelegger lokal fildeling. Ifølge Apple kan du løse problemet ved å åpne Terminal og kjøre følgende kommando:
sudo /usr/libexec/configureLocalKDC
Fildeling skal fungere etter dette. Dette er frustrerende, men bugs som dette er prisen å betale for raske oppdateringer.
Beskytt deg selv ved å aktivere rot med et passord
Selv om en oppdatering er utgitt, kan noen brukere fortsatt oppleve feilen. Det er imidlertid en manuell løsning som vil fikse det: du må bare aktivere rotkontoen med et passord.
For å gjøre dette, gå til Systemvalg> Brukere og grupper, og klikk deretter på "Innloggingsalternativer" i venstre panel. Deretter klikker du på "Bli med" -knappen ved siden av "Nettverkskonto server" og et nytt panel vil dukke opp.
Fortsett å installere oppdateringer
La oss gjøre dette klart: dette var en stor feil på Apples del, og sikkerhetsoppdateringen ikke virker (og ødelegge fildeling) er enda mer pinlig. Når det er sagt, var utnyttelsen dårlig nok til at Apple måtte bevege seg raskt.Vi tror du bør absolutt installere oppdateringen som er tilgjengelig for dette problemet og aktivere et rotpassord. Forhåpentligvis snart vil Apple fikse disse problemene med en annen oppdatering.
Oppdater Macen din: Ikke ignorere disse anbudene. De er der for en grunn.