新聞中心
macOS漏洞導(dǎo)致本地管理員可以使用任何密碼解鎖App Store系統(tǒng)設(shè)置
macOS 10.13.2系統(tǒng)中被爆出一個(gè)新漏洞,利用漏洞可以讓本地管理員用任何用戶名密碼解鎖App Store系統(tǒng)設(shè)置。也就是說(shuō)如果你在辦公室里離開(kāi)時(shí)沒(méi)有鎖屏,別人就可以更改你的App Store設(shè)置。 使用這個(gè)漏洞非常簡(jiǎn)單,只需要打開(kāi)App Store系統(tǒng)設(shè)置,如果小鎖被鎖住,點(diǎn)擊它,macOS會(huì)提示輸入密碼。輸入任何密碼點(diǎn)擊解鎖,App Store系統(tǒng)設(shè)置就被解鎖了,之后黑客就可以操作其他的選項(xiàng),包括如何安裝更新、從什么渠道安裝軟件等。 經(jīng)過(guò)測(cè)試,漏洞在macOS 10.13.1版本上無(wú)效。另外macOS High Sierra 10.13.3的第三和第四個(gè)測(cè)試版也無(wú)效,因此漏洞可能只對(duì)10.13.2和10.13.3的早期beta版有效。 過(guò)去的3個(gè)月里這已經(jīng)是macOS第二次被爆出于密碼有關(guān)的漏洞了,上次的漏洞可以讓用戶不斷地按回車鍵獲取root權(quán)限。 macOS High Sierra能讓用戶創(chuàng)建一個(gè)空密碼的root賬號(hào),攻擊者通過(guò)反復(fù)按鍵就可以創(chuàng)建root賬號(hào),之后就可以登陸設(shè)備,root賬號(hào)也可以被用來(lái)遠(yuǎn)程訪問(wèn)。 詳細(xì)操作視頻演示:
參考來(lái)源:BleepingComputer
本文地址:http://www.gle-technology.com/safety/26129.html