Descoberta da vulnerabilidade de segurança do macOS High Sierra, veja como definir a senha root para correção

Tiffany Garrett

Atualização # 2 : Uma correção oficial já está disponível; não é necessário reiniciar.

Atualizar : Um porta-voz da Apple emitiu a seguinte declaração, dizendo que uma atualização está em andamento:

“Estamos trabalhando em uma atualização de software para resolver esse problema. Nesse ínterim, definir uma senha de root impede o acesso não autorizado ao seu Mac. Para habilitar o usuário root e definir uma senha, siga as instruções aqui . Se um usuário root já estiver habilitado, para garantir que uma senha em branco não seja definida, siga as instruções da seção ‘Alterar a senha root’. ”

Uma falha recém-descoberta do macOS High Sierra está potencialmente deixando seus dados pessoais em risco. O desenvolvedor Lemi Orhan Ergin contatou publicamente o Suporte da Apple para perguntar sobre a vulnerabilidade que ele descobriu. Na vulnerabilidade que ele encontrou, alguém com acesso físico a uma máquina macOS pode acessar e alterar arquivos pessoais no sistema sem precisar de nenhuma credencial de administrador.

Os usuários que não desabilitaram o acesso à conta de usuário convidado ou alteraram suas senhas root (provavelmente a maioria) estão atualmente abertos a esta vulnerabilidade. Incluímos instruções sobre como se proteger enquanto isso, até que uma correção oficial da Apple seja lançada.

Até que uma correção seja lançada oficialmente para a descoberta de hoje, há duas etapas principais que os usuários podem seguir para atenuar a situação.

O primeiro é desabilitar o acesso à conta de convidado. Isso pode tornar mais difícil para um invasor entrar e alterar as configurações do sistema. No caso desta vulnerabilidade, o acesso à conta de convidado não é necessário para que o ataque aconteça. Usuários que configuraram seu sistema para usar o Nome e senha janela de login também são vulneráveis.

Para impedir isso, os usuários devem tentar alterar a senha root de seus sistemas. Isso pode acabar com a vulnerabilidade. Deve-se observar que, quando a Apple lança uma correção, a senha root pode precisar ser alterada novamente.

Desativando usuário convidado no macOS High Sierra

Etapa 1 | Lançar Preferências do Sistema

Etapa 2 | Selecione Usuários e grupos

Etapa 3 | Selecione Usuário Convidado

Etapa 4 | Desmarque Permitir que convidados façam login neste computador

Desativando o usuário convidado do macOS

Alteração da senha de root no macOS High Sierra

Etapa 1 | Lançar Preferências do Sistema

Etapa 2 | Selecione Usuários e grupos

como deletar um contato no iphone 6s

Etapa 3 | Selecione Opções de login

Etapa 4 | Selecione Junte-se próximo ao servidor de contas de rede

Etapa 5 | Selecione Utilitário de diretório aberto

Etapa 6 | Clique no cadeado e digite sua senha para fazer alterações

Etapa 7 | Na barra de menu do Directory Utility, selecione Mudar a senha raiz

Etapa 8 | Crie uma senha forte e exclusiva

Alteração da senha de root no macOS High Sierra

Em agosto do ano passado, a Apple anunciou seu primeiro programa de recompensa por bug do iOS para encorajar os especialistas em segurança a divulgar a Apple primeiro. O programa foi criado como uma forma de pagar aos pesquisadores de segurança por vulnerabilidades divulgadas no sistema operacional móvel da Apple.

Os pagamentos podem chegar facilmente a US $ 200.000, mas um relatório do início deste ano indica que esses pesquisadores podem realmente ganhar mais dinheiro vendendo os insetos em outro lugar. A divulgação pública do macOS de hoje por meio do Twitter ajudou a espalhar a consciência da vulnerabilidade rapidamente, mas agora deixa muitos lutando para proteger seus sistemas.

Entramos em contato com a Apple sobre a vulnerabilidade e faremos uma atualização se recebermos uma resposta quando uma solução oficial for esperada. Por enquanto, a vulnerabilidade está presente na versão comercial do macOS High Sierra, bem como no desenvolvedor e na versão beta pública.


FTC: Usamos links de afiliados para automóveis que geram receita. Mais.