Apple macOS

Проблеми със сигурността на APFS Encrypted и Keychain Access, разрешени с macOS High Sierra 10.13 Допълнителна актуализация

Apple наскоро пусна много важна допълнителна актуализация за всички потребители на Mac, които са инсталирали macOS High Sierra 10.13.

In macOS High Sierra 10.13 Допълнителна актуализация решават някои графични неизправности за Adobe InDesign на буболечка което не позволи Изтриване на получените съобщения в приложението Yahoo Mail.

Най-сериозната част от тази допълнителна актуализация е свързана с два въпроса за сигурността, който идва „в комплект“ с новата операционна система High Sierra.

Уязвимост за шифроване на парола за APFS (шифрована) - Грешка в помощната програма на диска

Проблем в приложението Disk Utility това прави видима парола за форматирани обеми на диска APFS шифрован.
Накратко, когато въведем шифрованата парола за том, тя се изисква два пъти, за да сме сигурни, че не сме я въвели погрешно първия път. След това трябва да изберем „намек”(Дума или фраза) като подсказка за паролата. Грешката в Disk Utility, прави паролата видима вместо думата или фразата в "подсказката". По този начин тя е изложена на всеки, който има достъп Mac.
Видеоклипът, публикуван в Twitter, показва точно как да намерите паролата за шифроване на APFS с помощта на Disk Utility.

Достъп до ключодържател за уязвимост - байпас на потребителска парола

Обикновено и задължително, когато отидем акаунт и парола, запазени в Keychain, се изисква потребителска парола Mac, Чрез уязвимост a macOS High Sierra, може да има лошо замислено приложение Извлича пароли, записани в Keychain Access, пропускайки потребителската парола Mac чрез синтетично щракване. Невярно / симулирано.

Издаден октомври 5, 2017

StorageKit

Предлага се за: macOS High Sierra 10.13

Въздействие: Локален нападател може да получи достъп до шифрован APFS обем

Описание: Ако в инструмента Disk Utility е зададен намек за създаването на шифрован обем от APFS, паролата е запазена като подсказка. Това бе адресирано чрез изчистване на хранилището за намек, ако намекването беше паролата, и чрез подобряване на логиката за съхраняване на съвети.

CVE-2017-7149: Матей Мариано от Leet Tech

Сигурност

Предлага се за: macOS High Sierra 10.13

Въздействие: Злонамереното приложение може да извлича пароли за ключодържатели

Описание: Налице е метод за приложения, за да се заобиколи прозореца за достъп до ключодържател със синтетично щракване. Това бе адресирано, като се изискваше паролата на потребителя при подкана за достъп до ключодържател.

CVE-2017-7150: Патрик Уордъл от Синак

Нови файлове за изтегляне на macOS High Sierra 10.13 включва защитеното съдържание на macOS High Sierra 10.13 Допълнителна актуализация.

Така че, ако имате macOS High Sierra 10.13, силно се препоръчва да направите допълнителната актуализация. Той е достъпен чрез Mac App Store, в раздела "Updates"(И няма да промени номера на версията). Apple вече е публикувал macOS High Sierra 10.13.1 за разработчици, които имат устройства в Apple Бета софтуерна програма.

Проблеми със сигурността на APFS Encrypted и Keychain Access, разрешени с macOS High Sierra 10.13 Допълнителна актуализация

За автора

хитрост

Имам удоволствието да споделя опита си с компютрите, мобилната телефония и операционните системи, да разработвам уеб проекти и да предлагам най-полезните уроци и съвети.
Обичам да "играя" на iPhone, MacBook Pro, iPad, AirPort Extreme и операционни системи macOS, iOS, Android и Windows.

Оставете коментар

Добави коментар