Alvorlig sårbarhet i macOS High Sierra 10.13.1


Sårbarheten gjør det mulig for en
angriper å oppnå root (administrative privilegier) på maskinen

Sårbarheten utnyttes ved at angriper fyller inn “root” som brukernavn og
blankt passord ved autentisering. Denne metoden fungerer via alle
påloggingsmekanismer lokalt på maskinen og over fjernstyringsprotokoller som
Apple Remote Desktop og VNC.

Ifølge våre initielle undersøkelser skal ikke SMB og SSH være påvirket av
denne sårbarheten.

Vurdering:
NorSIS anser denne sårbarheten som veldig alvorlig på bakgrunn av hvor
trivielt det er å utnytte denne sårbarheten.

Anbefalinger:
NorSIS anbefaler å sette et passord på root-kontoen til systemet. Dette
kan gjøres enten via kommandolinje eller via det grafiske grensesnittet.

Kommandolinje:
sudo passwd -u root

Grafisk grensesnitt:
https://support.apple.com/en-us/HT204012
https://www.macrumors.com/how-to/temporarily-fix-macos-high-sierra-root-bug/

NorSIS anbefaler:
Installer den nye sikkerhetsoppdateringen når denne
blir sluppet.

Påvirkede produkter:
Alle produkter som kjører macOS High Sierra 10.13.1 er sårbare. Følgende
produkter er komaptibel med dette operatissystemet:

-iMac: (sen 2009 eller senere)
-MacBook / MacBook (Retina): (sen 2009 eller senere)
-MacBook Pro: (midten av 2010 eller senere)
-MacBook Air: (sen 2010 eller senere)
-Mac Mini: (midten av 2010 eller senere)
-Mac Pro: (midten av 2010 eller senere)
-iMac Pro (2017)