Sumber gambar : Zdnet
Pergilah ke Mac Anda yang menjalankan High Sierra dan coba ini: Bangun dan masuk ke layar login Anda. Sekarang centang "Other User" dan masukkan root sebagai username dan biarkan passwordnya kosong. Anda mungkin menemukan bahwa Anda baru masuk ke sistem Anda sebagai pengguna root, yaitu administrator. Anda sekarang memiliki kotak itu.
Itu berarti jika Anda mencuri Mac, atau hanya mendapatkan akses fisik ke satu sementara pemiliknya pergi, Anda memiliki semua data di dalamnya. Bisakah kamu mengatakan buruk Aku tahu kau bisa.
Ini adalah kegagalan keamanan sepanjang masa. Aku tidak bisa memikirkan apapun untuk mencocokkannya. Semua Mac yang menjalankan macos terbaru sangat terbuka untuk serangan.
Eksploitasi ini tidak memerlukan keterampilan hacker tipe NSA gila. Jika Anda bisa menggunakan keyboard Anda bisa masuk
Baca juga :
Dalam versi asli dari lubang keamanan ini ditemukan bahwa yang harus Anda lakukan adalah masuk ke System Preferences, lalu Users and Groups, dan klik kunci untuk melakukan perubahan. Lalu, masukkan "root" sebagai username anda tanpa password. Shazam! Kamu masuk
Seperti pada sistem berbasis Unix / Linux, pengguna root dapat mengendalikan semua fungsi administrasi dan dapat membaca dan menulis ke sistem file apapun, termasuk file dari pengguna lain. Secara teori, root dinonaktifkan pada sistem Apple kecuali jika diberi wewenang secara tegas. Salah!
Memperkuat hubungan lemah dalam keamanan
Keamanan - tidak peduli ukuran organisasi - adalah bagian penting dari bisnis saat ini. Pertimbangkan 5 pertanyaan ini dalam membangun perusahaan modern yang aman.
Disponsori oleh Microsoft
Begitu masuk, Anda bisa mengedit izin Anda sendiri. Misalnya, ingin memberi hak administrator kepada diri sendiri? Yakin! Atau, Anda dapat menyiapkan akun tingkat administrasi baru. Setelah Anda melakukannya, Anda dapat melakukan apapun yang diinginkan hati Anda di dalam sistem.
Pengembang Turki Lemi Orhan Ergin menemukan variasi cacat ini dan mengumumkan kesalahan keamanan Apple yang sangat bodoh di Twitter.
Saya, dan banyak lainnya, telah memeriksanya. Kami telah menemukan bahwa lubang itu sama buruknya dengan yang Anda bayangkan. Masalahnya telah dikonfirmasi ada di macOS High Sierra 10.13.0, 10.13.1 (rilis High Sierra saat ini), dan macos High Sierra 10.13.2 beta.
Ini pertama kali muncul yang tidak bisa membajak sebuah sistem dengan menggunakan trik sepele ini dari jarak jauh. Sejak saat itu, Will Dormann, analis kerentanan CERT / CC, laporan menemukan "Jika Anda telah terkena" Berbagi Layar, "Anda dapat mengizinkan orang masuk ke komputer Anda dengan akses GUI penuh, tanpa menggunakan kata kunci." Selain itu, Dormann menemukan "Apple 'Remote Management' juga memiliki eksposur yang sama. Jika 'Kontrol' diaktifkan, itu memberi akses root jarak jauh penuh ke sistem, tanpa memerlukan kata sandi."
Apple telah mengkonfirmasi ada masalah Dalam sebuah pernyataan, Apple mengatakan bahwa menambahkan password untuk root akan memperbaiki masalah. Seorang juru bicara Apple menambahkan, "Kami sedang mengupayakan pembaruan perangkat lunak untuk mengatasi masalah ini."
Hal ini membuat empat - menghitung mereka, empat masalah keamanan terkait password sejak High Sierra dirilis pada bulan September.
Untuk saat ini, Anda harus - harus - menetapkan kata sandi untuk akun root. Anda bisa melakukan ini dengan perintah berikut dari terminal:
sudo passwd -u root
Setelah Anda menetapkan kata sandi untuk root, trik password kosong tidak akan bekerja.
Jadi, tunggu apa lagi? Set password root sudah!
Penerjemah : Rama trisna pasa
Sumber : Zdnet Security News
Post a Comment