Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Минувшей ночью ИБ-эксперт и разработчик Леми Орхан Эргин (Lemi Orhan Ergin) буквально взорвал интернет всего одним твитом. Исследователь рассказал о баге, который присутствует в macOS High Sierra (10.13.0, 10.13.1 и в бете 10.13.2) и позволяет кому угодно получить в системе root-привилегии.
Для эксплуатации проблемы нужно зайти в System Preferences -> Users & Groups, кликнуть на иконку замка, а затем ввести логин root, оставить поле ввода пароля пустым и несколько раз нажать Enter. Иргин признает, что обнаружил проблему не сам, о странном поведении macOS ему «рассказали коллеги».
Dear @AppleSupport, we noticed a *HUGE* security issue at MacOS High Sierra. Anyone can login as "root" with empty password after clicking on login button several times. Are you aware of it @Apple?
— Lemi Orhan Ergin (@lemiorhan) November 28, 2017
You can access it via System Preferences>Users & Groups>Click the lock to make changes. Then use "root" with no password. And try it for several times. Result is unbelievable! pic.twitter.com/m11qrEvECs
— Lemi Orhan Ergin (@lemiorhan) November 28, 2017
Злоумышленник, имеющий физический доступ к устройству, может повысить свои привилегии, через Users & Groups, а если полное шифрование дисков отключено, может даже включить Mac с нуля, или использовать логин root прямо через Lock Screen, что демонстрирует видеоролик ниже.
С таким уровнем доступа злоумышленник, получивший контроль над устройством, может делать все, что ему заблагорассудится. Отключить файрвол, создать нового пользователя с правами администратора и так далее. Как можно увидеть ниже, некоторые специалисты утверждают, что баг можно эксплуатировать даже удаленно.
Err, no, my first interaction with this High Sierra machine was through VNC login. It's already wide open, doesn't have a local authentication prerequisite https://t.co/4Oh19VGeyJ
— Steve Troughton-Smith (@stroughtonsmith) November 28, 2017
But you can login remotely:https://t.co/IVMQbEoTJM
— Cory Zibell (@coryzibell) November 28, 2017
Разработчики Apple уже признали наличие проблемы. Так как патч пока не готов, компания настоятельно рекомендует своим пользователям задать пароль для root-аккаунта, для этого на официальном сайте была опубликована соответствующая инструкция.
UPD.
Apple выпустила патч, закрывающий данную уязвимость.
|
|