Pagina inicial » como » Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção

    Enorme macOS Bug Permite o login root sem uma senha. Aqui está a correção

    Uma vulnerabilidade recém-descoberta no macOS High Sierra permite que qualquer pessoa com acesso ao seu laptop crie rapidamente uma conta root sem inserir uma senha, evitando quaisquer protocolos de segurança que você configurou.

    É fácil exagerar os problemas de segurança. Este não é um desses momentos. Isso é muito ruim.

    Você pode acessá-lo através das Preferências do Sistema> Usuários e Grupos> Clique no cadeado para fazer alterações. Em seguida, use "root" sem senha. E tente por várias vezes. O resultado é inacreditável! pic.twitter.com/m11qrEvECs

    - Lemi Orhan Ergin (@lemiorhan) 28 de novembro de 2017

    Como funciona a exploração

    Aviso: não faça isso no seu Mac! Estamos mostrando a você esses passos para mostrar como essa exploração é simples, mas, na verdade, segui-los deixará seu computador inseguro. Faz. Não. Faz. este. 

    O exploit pode ser executado de várias maneiras, mas a maneira mais simples de ver como funciona é nas Preferências do Sistema. O invasor precisa apenas ir até Usuários e grupos, clicar no bloqueio na parte inferior esquerda e tentar fazer login como "root" sem senha.

    Na primeira vez que você faz isso, surpreendentemente, uma conta root sem senha é criada. Na segunda vez você irá logar como root. Em nossos testes, isso funciona independentemente de o usuário atual ser um administrador ou não.

    Isso dá ao atacante acesso a todas as preferências do administrador nas Preferências do Sistema ... mas isso é apenas o começo, porque você criou um novo usuário root de todo o sistema, sem senha.

    Depois de passar pelas etapas acima, o invasor pode fazer logout e escolher a opção "Outro" que aparece na tela de login.

    A partir daí, o invasor pode inserir “root” como o nome de usuário e deixar o campo de senha em branco. Depois de pressionar Enter, eles serão conectados com privilégios totais de administrador do sistema.

    Eles agora podem acessar qualquer arquivo na unidade, mesmo que seja protegido pelo FileVault. Eles podem alterar a senha de qualquer usuário, permitindo que ele faça login e acesse itens como e-mail e senhas de navegador.

    Isso é acesso total. Qualquer coisa que você possa imaginar que um invasor possa fazer, eles podem fazer com essa exploração.

    E, dependendo de quais recursos de compartilhamento você ativou, pode ser possível que isso aconteça remotamente. Pelo menos um usuário acionou o exploit remotamente usando o Screen Sharing, por exemplo.

    Se determinados serviços de compartilhamento ativados no alvo - este ataque parece funcionar 💯 remoto 🙈💀☠️ (a tentativa de login ativa / cria a conta root com pw em branco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v

    - patrick wardle (@patrickwardle) 28 de novembro de 2017

    Se você tiver o compartilhamento de tela ativado, provavelmente é uma boa ideia desativá-lo, mas quem pode dizer quantas outras maneiras possíveis existem para acionar esse problema? Os usuários do Twitter demonstraram maneiras de lançar isso usando o Terminal, o que significa que o SSH também é um vetor em potencial. Provavelmente não há fim de maneiras que isso possa ser acionado, a menos que você realmente configure uma conta root e bloqueie-a.

    Como isso tudo realmente funciona? O pesquisador de segurança do Mac Patrick Wardle explica tudo aqui com muitos detalhes. É muito sombrio.

    A atualização do seu Mac pode ou não corrigir o problema

    A partir de 29 de novembro de 2017, há um patch disponível para este problema.

    Esta é uma ocasião em que você realmente não deveria ignorar esse aviso.

    Mas a Apple até atrapalhou o patch. Se você estava executando o 10.13, instalou o patch e depois atualizou para o 10.13.1, o problema foi reintroduzido. A Apple deveria ter corrigido o 10.13.1, uma atualização que saiu algumas semanas antes, além de liberar o patch geral. Eles não, o que significa que alguns usuários estão instalando “atualizações” que reverter o patch de segurança, trazendo de volta a exploração.

    Portanto, embora ainda recomendamos atualizar seu Mac, você provavelmente também deve seguir as etapas abaixo para fechar o bug.

    Além disso, alguns usuários estão relatando que o patch quebra o compartilhamento de arquivos local. De acordo com a Apple, você pode resolver o problema abrindo o Terminal e executando o seguinte comando:

    sudo / usr / libexec / configureLocalKDC

    O compartilhamento de arquivos deve funcionar depois disso. Isso é frustrante, mas bugs como esse são o preço a pagar por patches rápidos.

    Proteja-se, habilitando o Root com uma senha

    Mesmo que um patch tenha sido lançado, alguns usuários ainda podem experimentar o bug. Existe, no entanto, uma solução manual que irá corrigi-lo: você só precisa ativar a conta root com uma senha.

    Para fazer isso, vá para Preferências do Sistema> Usuários e Grupos e, em seguida, clique no item “Opções de Login” no painel esquerdo. Em seguida, clique no botão “Join” ao lado de “Network Account Server” e um novo painel irá aparecer.

    Clique em “Open Directory Utility” e uma nova janela será aberta.

    Clique no botão de bloqueio e digite seu nome de usuário e senha quando solicitado.

    Agora clique em Editar> Ativar Usuário Raiz na barra de menus.

    Digite uma senha segura.

    O exploit não funcionará mais, porque seu sistema já terá uma conta root habilitada com uma senha real anexada a ele.

    Continue instalando atualizações

    Vamos deixar isso claro: isso foi um grande erro da parte da Apple, e o patch de segurança não está funcionando (e quebrando o compartilhamento de arquivos) é ainda mais embaraçoso. Dito isto, a exploração foi ruim o suficiente para que a Apple tivesse que se mover rapidamente. Achamos que você deveria absolutamente instalar o patch disponível para esse problema e habilitar uma senha de root. Espero que em breve a Apple corrija esses problemas com outro patch.

    Atualize seu Mac: não ignore esses prompts. Eles estão lá por um motivo.