Новости Новости 29.11.2017 в 07:53 comment

Уязвимость в ОС macOS High Sierra позволяет получить права root-пользователя в обход пароля (Решение)

author avatar
https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg

Володимир Скрипін

Заместитель главного редактора, руководитель отдела новостей

Временами в сети появляются сообщения касательно уязвимостей в том или ином продукте. От подобного не застрахован никто. И вот сейчас стало известно, что операционная система macOS High Sierra содержит ошибку, которая создает огромную проблему с безопасностью. Впрочем, уже есть решение, которым пользователи компьютеров Mac могут воспользоваться.

Во-первых, проблема. Обнаруженная в ОС macOS High Sierra уязвимость позволяет получить права root-пользователя без необходимости ввода пароля. Справедливости ради отметим, что для этого нужен непосредственный физический контакт с устройством, то есть, удаленно взломать ПК не выйдет. Для этого требуется ввести «root» в поле имени пользователя, а поле пароля оставить пустым. Затем несколько нажатий клавиши Return (или несколько нажатий клавиши Enter) и вуаля — все готово. После этого вы войдете в систему с правами суперпользователя (root), что подразумевает различные привилегии вроде возможности работы с любыми системными файлами, даже теми, что связаны с другими аккаунтами.

Излишне говорить, что проблема эта достаточно серьезная. Впрочем, уже есть простое решение, позволяющее прямо сейчас устранить проблему не дожидаться выпуска исправления от Apple. Все, что нужно сделать, – это установить пароль для пользователя с root-правами. Для этого нужно запустить окно терминала и ввести там «sudo passwd -u root», после этого вписать свой пароль и новый пароль для пользователя root. После этого действия о проблеме можно забыть. Впрочем, будем надеяться, что Apple уже в курсе ситуации и вскоре выпустит свое исправление для всех пользователей.

Источник: Engadget


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: