Connect
To Top
Место для рекламы

В macOS High Sierra обнаружена уязвимость, позволяющая любому стать администратором

Эксперты обнаружили в операционной системе macOS High Sierra серьезную уязвимость — оказалось, что система позволяет без пароля активировать «root» — суперпользователя, который может совершать те же операции, что и администратор компьютера.

Одним из первых о проблеме сообщил эксперт по информационной безопасности Леми Орхан Эргин в социальной сети Twitter, и вскоре пользователи подтвердили существование уязвимости. Для активации «root» достаточно в любом диалоговом окне для ввода пароля администратора (за исключением окна авторизации в систему) вместо имени пользователя ввести root, а поле для ввода пароля оставить пустым. Затем несколько раз нажать Enter, и система примет вас за суперпользователя.

Пользователи отметили существование уязвимости и в нынешней версии macOS High Sierra 10.13.1, и в новой бета-версии операционной системы. Представители Apple быстро отреагировали на проблему и заявили, что уже готовят обновление macOS с исправлением уязвимости. А пока, чтобы защитить себя от незваных гостей, включите пользователя root на компьютере Mac.

  • Перейдите в меню Apple — «Системные настройки» и откройте вкладку «Пользователи и группы» (или «Учетные записи»).
  • Щелкните на «замок», затем введите имя и пароль администратора.
  • Нажмите «Параметры входа».
  • Нажмите «Подключить» (или «Изменить»).
  • Нажмите «Открыть Службу каталогов».
  • Щелкните на «замок» в окне «Служба каталогов», затем введите имя и пароль администратора.
  • Выберите «Правка» — «Включить корневого пользователя» и введите пароль для пользователя root.

Источник

Поделиться в соц. сетях

Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники

You must be logged in to post a comment Login

Leave a Reply

Войти с помощью: 

More in Новости компании Transcend Information

Копирование материалов только при наличии ссылки на сайт © transcendrussia.ru 2010 - 2017