{ "author_name": "Mayya Gavasheli", "author_type": "self", "tags": ["apple","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438"], "comments": 2, "likes": 23, "favorites": 1, "is_advertisement": false, "section_name": "default", "id": "62931", "is_wide": "" }
Mayya Gavasheli
2 872

Apple через сутки выпустила обновление macOS High Sierra для защиты пользователей от уязвимости

И извинилась перед пользователями.

Поделиться

В избранное

В избранном

Apple выпустила обновление для операционной системы macOS High Sierra после обнаружения уязвимости, которая позволяет любому получить расширенные права суперпользователя root.

Представители Apple извинились перед пользователи, следует из полученного TJ официального комментария компании по ситуации. По их словам, в скором времени обновление будет установлено автоматически на всех компьютерах с последней версией (обычно апдейты требуют подтверждения установки).

Безопасность — главный приоритет для каждого продукта Apple, но, к сожалению, мы допустили ошибку в этой версии macOS.

Когда во вторник днём наши специалисты по безопасности узнали о проблеме, мы сразу же начали работу над обновлением, которое полностью устраняет уязвимость в безопасности. Сегодня утром, начиная с 8 утра по Калифорнии, обновление стало доступно для загрузки, а немногим позже оно будет автоматически установлено на всех системах macOS High Sierra с последней версией (10.13.1).

Мы крайне сожалеем о допущенной ошибке и приносим извинения всем пользователям Mac, как за саму возможность этой уязвимости, так и за уровень озабоченности, который она вызвала. Наши пользователи заслуживают лучшего. Мы проводим анализ наших процессов разработки, чтобы предотвратить повторение подобных ситуаций в будущем.

пресс-служба Apple

Уязвимость работала в актуальной версии системы 10.13.1, а также в релизе 10.13.2 Public Beta 4, который сейчас проходит публичное тестирование. Её 28 ноября обнаружил турецкий эксперт по информационной безопасности Леми Орхан. Баг давал возможность простым пользователям системы получить расширенные права, что давало им доступ к любым данным устройства, в том числе и системным файлам.

В инструкции Apple говорится, что включить суперпользователя root можно только с помощью манипуляций в настройках. Эксперимент TJ показал, что в систему можно войти под суперпользователем root, даже если он не активирован.

Для входа под пользователем root нужно выйти из действующего аккаунта через кнопку «завершить сеанс». После появится окно с логином и паролем, куда достаточно ввести имя пользователя root. Это создаст в системе новый аккаунт с расширенными правами, невидимый для других пользователей.

Чтобы защититься от уязвимости, достаточно активировать суперпользователя root и вручную назначить ему свой пароль.

#apple #технологии

Статьи по теме
Уязвимость в macOS High Sierra позволяет стать администратором без ввода пароля
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Популярные комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-101273134", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=byaeu&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid11=&puid12=&puid13=&puid14=&puid21=&puid22=&puid31=&fmt=1&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } } ]