macOS High Sierra, “cel mai avansat sistem de operare pentru calculatoare”, are o vulnerabilitate critica in baza careia oricine poate obtine acces de administrator, root, fara a avea parola contului. Mai mult decat atat, accesul de administrator, root, poate fi obtinut nu doar fara a introduce parola contului administratorului, ci si fara a trece prin procedura de verificare a intrebarilor de securitate.
Orice Mac deblocat este vulnerabil in fata oricarei persoane care ne vrea raul, insa din cauza bugului macOS High Sierra poate fi deasemenea deblocat de catre o persoana de rea credinta. Logarea in sisten din ecranul de blocare, sau accesarea drepturilor de administrator, se face folosind numele de utilizator root, fara a folosi o parola, ci lasand campul de parola gol.
macOS: Oricine poate avea Acces de Administrator FARA parola
Dupa obtinerea drepturilor de administrator in Mac, puteti vedea absolut tot ceea ce exista in acel calculator si puteti controla fisierele dupa bunul vostru plac, fara a putea fi opriti. Partea proasta este ca oricine are acces la un Mac cu macOS High Sierra 10.13.1, sau 10.13.2 se poate folosi de vulnerabilitate, partea buna este ca ea nu functioneaza de la distanta.
“We are working on a software update to address this issue. In the meantime, setting a root password prevents unauthorized access to your Mac. To enable the Root User and set a password, please follow the instructions here: https://support.apple.com/en-us/HT204012. If a Root User is already enabled, to ensure a blank password is not set, please follow the instructions from the ‘Change the root password’ section.”
Apple stie de problema majora de securitate pe care o are macOS si desigur ca a promis ca o va rezolva cat se poate de repede, dar pana atunci exista o solutie pentru a va securiza Mac-urile. Mai exact, trebuie sa faceti un nou username root cu parola setata, sectiunea System Preferences fiind cea in care puteti crea nume de utilizator noi.
Deci, ce parere aveti despre securitatea oferita de catre Apple ?
This post was last modified on nov. 29, 2017, 7:57 AM 07:57