Julgeolekuprobleeme on lihtne ületada. See ei ole üks neist aegadest. See on tõesti halb.
Selle juurde pääsete süsteemi eelistuste kaudu> Kasutajad ja grupid> Muudatuste tegemiseks klõpsake lukustamiseks. Seejärel kasutage parooliga "root". Ja proovige seda mitu korda. Tulemus on uskumatu! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28. novembril 2017
Kuidas Exploit töötab
Hoiatus: ärge tehke seda oma Macis!Näitame teile neid samme, et juhtida tähelepanu sellele, kui lihtne see on, aga tegelikult neid järgides jätab teie arvuti ebaturvaliseks. Tehke seda. Mitte. Tehke seda. See
Kasutamist saab kasutada mitmel viisil, kuid kõige lihtsam viis näha, kuidas see toimib, on süsteemi eelistustes. Ründaja vajab ainult kasutajatele ja gruppidele juhtimist, klõpsake lingil all vasakul, seejärel proovige sisse logida kui "root" ilma paroolita.
See annab ründajale juurdepääsu süsteemieelistuste kõigile administraatori eelistustele … kuid see on alles algus, sest olete loonud uue, kogu süsteemi hõlmava administraatori, kellel pole parooli.
Pärast ülaltoodud sammude läbimist saab ründaja seejärel logida välja ja valida sisselogimisekraanil kuvatav valik "Muu".
See on täielik juurdepääs. Võimalik, et ründaja saab ette kujutada, saavad nad seda ära kasutada.
Ja sõltuvalt sellest, milliseid jagamisfunktsioone olete lubanud, võib see olla kõik kaugjuhtimisega toimuv. Vähemalt üks kasutaja käivitas näiteks kaugjuurdepääsu kasutades näiteks ekraanisäästmise.
Kui mõni sihtmärgil lubatud jagamisteenus on lubatud - see rünnak tundub töötavat 💯 kaugjuhtimispuldi 🙈💀☠️ (sisselogimise katset saab luua / luua tühja pw juurkontoga) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- Patrick Wardle (@patrickwardle) 28. novembril 2017
Kui teil on ekraani jagamise lubatud, on ilmselt hea mõte selle keelata, kuid kes saab öelda, kui palju muid võimalikke viise selle probleemi käivitamiseks on? Twitteri kasutajad on näidanud, kuidas seda terminali kasutades käivitada, see tähendab, et SSH on ka potentsiaalne vektor. Tundub, et seda ei saa käivitada, kui te ei seadistanud juurkonto ise ega lukusta seda.
Kuidas see kõik tegelikult töötab? Maci julgeolekutegur Patrick Wardle selgitab kõike siin üksikasjalikult. See on üsna tobe.
Teie Maci värskendamine võib või ei pruugi probleemi lahendada
Alates 29. novembrist 2017 on selle probleemi jaoks saadaval plaaster.
Seega, kui me soovitame Maci värskendamist ikkagi, peaksite ka tõenäoliselt järgima allpool toodud samme, et vead sulgeda.
Lisaks väidavad mõned kasutajad, et plaaster katkestab kohaliku failide jagamise. Apple'i sõnul saate probleemi lahendada terminali avamisega ja järgmise käsuga:
sudo /usr/libexec/configureLocalKDC
Failide jagamine peaks toimima pärast seda. See on masendav, kuid sellised vead on kiirete plaastrite maksmise hind.
Kaitse enda eest, lubades administraatoril parooli
Isegi kui plaaster on vabastatud, võivad mõnel kasutajal ikkagi viga tekkida. Siiski on käsitsi lahendus, mis seda parandab: peate lihtsalt administraatori konto sisse logima parooliga.
Selleks minge System Preferences> Users & Groups ja klõpsake vasakpoolsel paneelil elementi "Login Options". Seejärel klõpsake "Network Account Server" kõrval olevat nuppu "Join" ja ilmub uus paneel.
Jätkake värskenduste installimist
Olgem selgeks teha: see oli Apple'i suur viga ja turvaplaat ei tööta (ja failide jagamine) on veelgi piinlikum. Sellest hoolimata oli see ära piisavalt halb, et Apple pidas kiiresti liikuma.Me arvame, et peaksite probleemile sobiva plaastri installima ja root parooli lubama. Loodetavasti asetab Apple need probleemid ühe uue plaastriga.
Maci värskendamine: ärge ignoreerige neid juhiseid. Nad on seal põhjusel.