Pagrindinis » kaip » Didžiulis „MacOS“ klaidas leidžia prisijungti be slaptažodžio. Čia yra pataisa

    Didžiulis „MacOS“ klaidas leidžia prisijungti be slaptažodžio. Čia yra pataisa

    Naujai aptiktas „MacOS High Sierra“ pažeidžiamumas leidžia kiekvienam, turinčiam prieigą prie jūsų nešiojamojo kompiuterio, greitai sukurti šakninę paskyrą neįvedant slaptažodžio, apeinant bet kokius jūsų nustatytus saugumo protokolus.

    Lengva perdėti saugumo problemas. Tai nėra vienas iš tų laikų. Tai tikrai blogai.

    Jį galite pasiekti per „System Preferences“> „Users & Groups“> Spustelėkite užraktą, kad galėtumėte atlikti pakeitimus. Tada naudokite „root“ be slaptažodžio. Ir pabandykite tai kelis kartus. Rezultatas yra neįtikėtinas! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 2017 m. Lapkričio 28 d

    Kaip veikia „Exploit“

    Įspėjimas: nedarykite to „Mac“! Mes parodome jums šiuos veiksmus, kad atkreiptume dėmesį į tai, kaip paprasta šis išnaudojimas, bet iš tikrųjų po jų paliksite kompiuterį nesaugiai. Ar. Ne. Ar. Tai. 

    Išnaudojimas gali būti vykdomas daugeliu būdų, tačiau paprasčiausias būdas pamatyti, kaip jis veikia, yra sistemos nuostatose. Užpuolikas turi nueiti tik į naudotojus ir grupes, spustelėkite užrakto apačioje kairėje, tada bandykite prisijungti kaip „root“ be slaptažodžio.

    Pirmą kartą tai atlikę, stebėtinai, sukuriama šakninė paskyra be slaptažodžio. Antrą kartą jūs faktiškai prisijungsite kaip root. Mūsų testuose tai veikia nepriklausomai nuo to, ar dabartinis vartotojas yra administratorius, ar ne.

    Tai suteikia atakuotojui prieigą prie visų administratoriaus parinkčių sistemoje „Preferences“, tačiau tai tik pradžia, nes sukūrėte naują sisteminį root naudotoją be slaptažodžio.

    Po to, kai eidami pirmiau minėti veiksmai, užpuolikas gali atsijungti ir pasirinkti „Kita“ parinktį, kuri rodoma prisijungimo ekrane.

    Iš ten užpuolikas gali įvesti „root“ kaip naudotojo vardą ir palikti slaptažodžio lauką tuščią. Paspaudę „Enter“, jie bus prisijungę prie visų sistemos administratoriaus teisių.

    Dabar jie gali prieiti prie bet kurio failo, esančio diske, net jei jis kitaip apsaugotas „FileVault“. Jie gali keisti bet kurį naudotojo slaptažodį, kad jie galėtų prisijungti ir pasiekti tokius dalykus kaip el. Paštas ir naršyklės slaptažodžiai.

    Tai yra pilna prieiga. Viskas, ką galite įsivaizduoti užpuolikas gali padaryti, jie gali tai daryti.

    Ir priklausomai nuo jūsų bendrinamų funkcijų, gali būti, kad tai įvyktų visai nuotoliniu būdu. Pvz., Pvz., Naudojant „Screen Sharing“, bent vienas naudotojas išnaudojo išnaudojimą nuotoliniu būdu.

    Jei tam tikros bendrinimo paslaugos yra įjungtos į taikinį - šis ataka atrodo nuotolinis 🙈💀☠️ (prisijungimo bandymas leidžia / sukuria šakninę sąskaitą tuščia pw) O Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 2017 m. lapkričio 28 d

    Jei ekrano bendrinimas įgalintas, tai tikriausiai yra gera idėja jį išjungti, bet kas gali pasakyti, kiek kitų galimų būdų, kaip sukelti šią problemą? „Twitter“ naudotojai parodė būdus, kaip tai pradėti naudojant terminalą, o tai reiškia, kad SSH yra potencialus vektorius. Tikriausiai nėra jokių būdų, kaip tai būtų galima paleisti, nebent jūs pats nustatėte šakninę sąskaitą ir užrakintumėte.

    Kaip tai iš tikrųjų veikia? „Mac“ saugumo tyrėjas Patrick Wardle viską išsamiai paaiškina čia. Tai gana niūri.

    „Mac“ atnaujinimas gali arba gali išspręsti problemą

    2017 m. Lapkričio 29 d. Šiai problemai yra prieinamas pleistras.

    Tai yra vienas kartas, kai tikrai tikrai neturite ignoruoti šio raginimo.

    Bet „Apple“ net sugriovė pleistrą. Jei dirbote 10.13, įdiegėte pleistrą, tada atnaujinote į 10.13.1, problema vėl buvo įdiegta. Be to, „Apple“ turėtų pataisyti 10.13.1, atnaujinimą, kuris pasirodė prieš kelias savaites. Jie to nepadarė, o tai reiškia, kad kai kurie vartotojai diegia „atnaujinimus“, kurie sugrąžina saugumo pataisą ir atgauna išnaudojimą.

    Taigi, nors mes vis dar rekomenduojame atnaujinti „Mac“, tikriausiai taip pat atlikite toliau nurodytus veiksmus, kad uždarytumėte klaidą.

    Be to, kai kurie vartotojai praneša, kad pleistras nutraukia vietinio failų bendrinimą. Pasak „Apple“, galite išspręsti problemą atidarydami terminalą ir vykdydami šią komandą:

    sudo / usr / libexec / configureLocalKDC

    Failų bendrinimas turėtų veikti po to. Tai varginantis dalykas, tačiau tokios klaidos yra kaina, kurią reikia sumokėti už sparčius pleistrus.

    Apsaugokite save įgalindami root su slaptažodžiu

    Nors pleistras buvo išleistas, kai kurie vartotojai gali patirti klaidą. Tačiau yra rankinis sprendimas, kuris ją išsprendžia: jums reikia tik įvesti root sąskaitą slaptažodžiu.

    Norėdami tai padaryti, eikite į System Preferences> Users & Groups, tada kairiajame skydelyje spustelėkite elementą „Login Options“. Tada spustelėkite mygtuką „Prisijungti“ šalia „tinklo paskyros serverio“ ir atsiras naujas skydelis.

    Spustelėkite „Open Directory Utility“ ir atsidarys naujas langas.

    Spustelėkite užrakinimo mygtuką, tada, kai būsite paraginti, įveskite savo naudotojo vardą ir slaptažodį.

    Dabar meniu juostoje spustelėkite Redaguoti> Įgalinti šakninį vartotoją.

    Įveskite saugų slaptažodį.

    Išnaudojimas nebeveiks, nes jūsų sistemoje jau bus įjungta šakninė paskyra, prie kurios pridedamas tikrasis slaptažodis.

    Laikykitės naujinimų diegimo

    Padarykime tai aišku: tai buvo didžiulė klaida „Apple“ dalyje, o saugumo pataisa neveikia (ir nesilaikė failų dalijimosi) yra dar gėdingesnė. Tai pasakius, išnaudojimas buvo pakankamai blogas, kad „Apple“ turėjo greitai judėti. Manome, kad turėtumėte visiškai įdiegti šiai problemai skirtą pleistrą ir įjungti root slaptažodį. Tikimės, kad netrukus „Apple“ išspręs šias problemas su kitu pleistru.

    Atnaujinkite „Mac“: nepaisykite šių raginimų. Jie yra dėl priežasties.