É fácil exagerar os problemas de segurança. Este não é um desses momentos. Isso é muito ruim.
Você pode acessá-lo através de Preferências do Sistema> Usuários e Grupos> Clique no cadeado para fazer alterações. Em seguida, use "root" sem senha. E tente por várias vezes. O resultado é inacreditável! pic.twitter.com/m11qrEvECs
- Lemi Orhan Ergin (@lemiorhan) 28 de novembro de 2017
Como funciona a exploração
Aviso: não faça isso no seu Mac!Estamos mostrando a você essas etapas para apontar o quão simples é essa exploração, mas, na verdade, segui-las deixará seu computador inseguro. Faz. Não. Faz. Este.
A exploração pode ser executada de várias maneiras, mas a maneira mais simples de ver como funciona é nas Preferências do Sistema. O invasor precisa apenas ir até Usuários e grupos, clicar no bloqueio na parte inferior esquerda e tentar fazer login como "root" sem senha.
Isso permite que o invasor tenha acesso a todas as preferências do administrador nas Preferências do Sistema … mas isso é apenas o começo, porque você criou um novo usuário raiz para todo o sistema, sem senha.
Depois de passar pelas etapas acima, o invasor pode fazer logout e escolher a opção "Outro" que aparece na tela de login.
Isso é acesso total. Qualquer coisa que você possa imaginar um atacante pode fazer, eles podem fazer com essa exploração.
E, dependendo de quais recursos de compartilhamento você ativou, pode ser possível que isso aconteça remotamente. Pelo menos um usuário acionou o exploit remotamente usando o Screen Sharing, por exemplo.
Se certos serviços de compartilhamento habilitados no alvo - este ataque parece funcionar 💯 remoto 🙈💀☠️ (a tentativa de login ativa / cria a conta root com pw em branco) Oh Apple 🍎😷🤒🤕 pic.twitter.com/lbhzWZLk4v
- patrick wardle (@patrickwardle) 28 de novembro de 2017
Se você tiver o compartilhamento de tela ativado, provavelmente é uma boa ideia desativá-lo, mas quem pode dizer quantas outras formas possíveis existem para acionar esse problema? Os usuários do Twitter demonstraram maneiras de lançar isso usando o Terminal, o que significa que o SSH também é um vetor em potencial. Provavelmente não há fim de maneiras que isso possa ser acionado, a menos que você realmente configure uma conta root e bloqueie-a.
Como isso tudo realmente funciona? O pesquisador de segurança do Mac Patrick Wardle explica tudo aqui com muitos detalhes. É muito sombrio.
A atualização do seu Mac pode ou não corrigir o problema
A partir de 29 de novembro de 2017, há um patch disponível para esse problema.
Portanto, embora ainda seja recomendável atualizar seu Mac, você provavelmente também deve seguir as etapas abaixo para fechar o bug sozinho.
Além disso, alguns usuários relatam que o patch quebra o compartilhamento de arquivos local. De acordo com a Apple, você pode resolver o problema abrindo o Terminal e executando o seguinte comando:
sudo /usr/libexec/configureLocalKDC
O compartilhamento de arquivos deve funcionar depois disso. Isso é frustrante, mas bugs como esse são o preço a pagar por patches rápidos.
Proteja-se, habilitando Root com uma senha
Mesmo que um patch tenha sido lançado, alguns usuários ainda podem experimentar o bug. Existe, no entanto, uma solução manual que irá corrigi-lo: você só precisa ativar a conta root com uma senha.
Para fazer isso, vá para Preferências do Sistema> Usuários e Grupos e, em seguida, clique no item “Opções de Login” no painel esquerdo. Em seguida, clique no botão “Join” ao lado de “Network Account Server” e um novo painel irá aparecer.
Continue instalando atualizações
Vamos deixar isso claro: isso foi um grande erro da parte da Apple, e o patch de segurança não está funcionando (e quebrando o compartilhamento de arquivos) é ainda mais embaraçoso. Dito isto, a exploração foi ruim o suficiente para que a Apple tivesse que se mover rapidamente.Achamos que você deve absolutamente instalar o patch disponível para esse problema e habilitar uma senha de root. Espero que em breve a Apple resolva esses problemas com outro patch.
Atualize seu Mac: não ignore esses prompts. Eles estão lá por um motivo.