Atenție Utilizatori Mac. Acest lucru este important, de fapt foarte important! Un nou bug/defect de siguranță a fost descoperit în macOS High Sierra, care permite aproape orice conectare individuală în Mac.
Da. Aproape orice persoană se poate conecta acum la Mac -ul dvs. ca utilizator „rădăcină” care rulează macOS High Sierra, chiar dacă nu știu parola Mac -ului dvs. Tot ce trebuie să facă pentru a face această lucrare este să încerce să se conecteze folosind utilizatorul „rădăcină” și apoi să faceți clic pe butonul de conectare continuu cu câmpul de parolă goală, iar sistemul le va conecta.
Acest defect a fost descoperit de utilizatorul Twitter Lemi Orhan Ergin și a fost împărtășit public cu toată lumea. Poate că Lemi nu ar fi trebuit să -l împărtășească public cu toată lumea și trebuie să -l fi raportat în schimb la Apple în privat, dar acum, când acest lucru este făcut public, este crucial să -ți asiguri producătorul acum înainte ca cineva cu intenție rău intenționată să aibă acces la acesta.
În timp ce defectul este jenant pentru Apple, compania din partea sa a emis imediat o notificare spunând că lucrează la un plasture de urgență pentru acest defect care trebuie să fie în curând. Între timp, Apple sugerează o soluție de soluționare pentru aceasta, care implică schimbarea parolei „goale” implicite a contului rădăcină, cu ceva mult mai complex, ceea ce ar face producătorul tău în siguranță de acest bug. Declarația completă a Apple în această privință este următoarea:
„Lucrăm la o actualizare software pentru a rezolva această problemă. Între timp, setarea unei parole root împiedică accesul neautorizat la Mac -ul dvs. Pentru a activa utilizatorul root și pentru a seta o parolă, vă rugăm să urmați instrucțiunile de aici :. Dacă un utilizator rădăcină este deja activat, pentru a vă asigura că nu este setată o parolă goală, vă rugăm să urmați instrucțiunile din secțiunea „Schimbați parola root”. ”
Este crucial de menționat că această eroare afectează doar Mac -urile care rulează orice versiune a MacOS High Sierra. Toate celelalte versiuni ale macOS înainte de High Sierra nu sunt afectate de acest lucru. De asemenea, intrusul nu are nevoie de acces fizic la Mac -ul dvs. pentru a face ca totul să funcționeze, deoarece acest lucru va funcționa chiar de la distanță pe desktop -ul de la distanță Apple sau VNC, dacă partajarea ecranului este activată pe Mac.
Da, aceasta este o vulnerabilitate Sierra High Sierra destul de proastă, fără îndoială, pic.twitter.com/qgdvejapn8
– Micah Lee (@micahflee) 28 noiembrie 2017
După ce ați schimbat parola rădăcină, așa cum este explicat în linkul dat în declarația Apple de mai sus, asigurați -vă că vă amintiți sau păstrați noua parolă rădăcină într -un loc sigur, deoarece puteți avea nevoie de ea mai târziu atunci când faceți modificări ale nivelului sistemului la computer. De asemenea, după ce ați terminat asigurarea mașinii dvs., asigurați -vă că împărtășiți acest lucru cu prietenii și familia dvs. care sunt utilizatori de Mac, astfel încât să își poată asigura, de asemenea, calculatoarele cât mai curând posibil.
Fii responsabil și rămâi în siguranță.
De asemenea, poate doriți să consultați:
iOS 11.2 Beta 5 modificări, note de eliberare și detalii despre schimbarea pe care trebuie să le știți
Descărcați IOS 11.2 Beta 5 IPSW Link -uri, OTA pentru testare pe iPhone sau iPad compatibil
Descărcarea instalatorului Cyrusvip pe iOS 11 promite Revocații pentru aplicații și modificări pe dispozitive non-Juilbroken
Remediați iOS 11 autocorect „it” la eroarea „i.t” folosind această soluție, iată cum este cum
VSHARE IOS 11 Descărcare pentru fișiere IPA [nu este necesar jailbreak]
Descărcați link -uri iOS 11.1.2 IPSW și actualizare OTA pentru iPhone, iPad, iPod Touch
Downgrade iOS 11 / 11.1.2 pe iPhone sau iPad [Ghid cum să fie]
Jailbreak iOS 11 / 11.1.2 / 11.1.1 pe iPhone și iPad [Actualizare starea]
Ne puteți urmări pe Twitter, adăugați -ne în cercul dvs. pe Google+ sau ca pagina noastră de Facebook pentru a vă menține la curent cu toate curentul de la Microsoft, Google, Apple și Web.