Novità Apple

Il bug principale di macOS High Sierra consente l'accesso completo all'amministratore senza password - Come risolvere [Aggiornato]

Martedì 28 novembre 2017 12:33 PST di Juli Clover

Sembra che ci sia un grave bug in macOS High Sierra che abilita il superutente root su un Mac con una password vuota e nessun controllo di sicurezza.





Il bug, scoperto da sviluppatore Lemi Ergin , consente a chiunque di accedere a un account amministratore utilizzando il nome utente 'root' senza password. Funziona quando si tenta di accedere all'account di un amministratore su un Mac sbloccato e fornisce anche l'accesso alla schermata di accesso di un Mac bloccato.

rootbug
Per replicare, segui questi passaggi da qualsiasi tipo di account Mac, amministratore o ospite:



cos'è il cardio misto su Apple Watch?

1. Apri le Preferenze di Sistema
2. Scegli Utenti e Gruppi
3. Fare clic sul lucchetto per apportare modifiche
4. Digita 'root' nel campo del nome utente
5. Sposta il mouse sul campo Password e fai clic lì, ma lascialo vuoto
6. Fare clic su sblocca e dovrebbe consentire l'accesso completo per aggiungere un nuovo account amministratore.

Nella schermata di accesso, puoi anche utilizzare il trucco di root per accedere a un Mac dopo che la funzione è stata abilitata in Preferenze di Sistema. Nella schermata di accesso, fai clic su 'Altro', quindi inserisci nuovamente 'root' senza password.

Ciò consente l'accesso a livello di amministratore direttamente dalla schermata di accesso bloccata, con l'account in grado di vedere tutto sul computer.

come collego i miei airpod al mac?

Sembra che questo bug sia presente nella versione corrente di macOS High Sierra, 10.13.1 e macOS 10.13.2 beta attualmente in fase di test. Non è chiaro come un bug così significativo abbia superato Apple, ma è probabile che questo sia qualcosa che l'azienda affronterà immediatamente.

Fino a quando il problema non viene risolto, puoi abilitare un account root con una password per impedire il funzionamento del bug. Abbiamo una guida completa con una carrellata completa sui passaggi disponibile qui .

Aggiornare: Lo ha detto un portavoce di Apple Eterno che una correzione è in lavorazione:

'Stiamo lavorando a un aggiornamento software per risolvere questo problema. Nel frattempo, l'impostazione di una password di root impedisce l'accesso non autorizzato al tuo Mac. Per abilitare l'utente root e impostare una password, seguire le istruzioni qui: https://support.apple.com/en-us/HT204012. Se un utente root è già abilitato, per assicurarsi che non sia impostata una password vuota, seguire le istruzioni della sezione 'Cambia la password root'.'

Aggiornamento 2: Mercoledì mattina Apple ha rilasciato un aggiornamento di sicurezza per risolvere la vulnerabilità. L'aggiornamento può essere scaricato su tutte le macchine che eseguono macOS 10.3.1 utilizzando il meccanismo di aggiornamento software nel Mac App Store. Apple afferma che distribuirà automaticamente l'aggiornamento a tutti gli utenti che non lo hanno installato nel corso della giornata.

In una dichiarazione fornita a Eterno , Apple ha affermato che gli ingegneri dell'azienda hanno iniziato a lavorare su una soluzione non appena è stato scoperto il problema. Apple si è anche scusata per la vulnerabilità e ha affermato che il suo processo di sviluppo è stato verificato per evitare che succeda qualcosa di simile in futuro.

La sicurezza è una priorità assoluta per ogni prodotto Apple e purtroppo siamo incappati in questa versione di macOS.

Quando i nostri tecnici della sicurezza sono venuti a conoscenza del problema martedì pomeriggio, abbiamo immediatamente iniziato a lavorare su un aggiornamento che chiudesse la falla di sicurezza. Questa mattina, a partire dalle 8, l'aggiornamento è disponibile per il download e, a partire da oggi, verrà installato automaticamente su tutti i sistemi che eseguono l'ultima versione (10.13.1) di macOS High Sierra.

iphone 11 pro iphone 12 pro

Siamo molto dispiaciuti per questo errore e ci scusiamo con tutti gli utenti Mac, sia per il rilascio con questa vulnerabilità che per la preoccupazione che ha causato. I nostri clienti meritano di meglio. Stiamo verificando i nostri processi di sviluppo per evitare che ciò accada di nuovo.

Tutti gli utenti dovrebbero scaricare immediatamente il nuovo aggiornamento di sicurezza.