
sur le système d’exploitation macOS High Sierra
C’est au cours de la journée d’hier que le développeur turc Lemi Ergin a informé le public de la découverte d’une faille sur le système d’exploitation macOS High Sierra version 10.13.1 qui propulse les ordinateurs portables et de bureau d’Apple. Tous les utilisateurs, aussi bien ceux qui possèdent des ordinateurs Mac que ceux qui n’en possèdent pas, ont été choqués après avoir pris connaissance du contenu de la découverte.
La faille de sécurité découverte permet à un utilisateur de se connecter au compte administrateur « root » sans renseigner de mot de passe. Aussi, que l’ordinateur soit déverrouillé ou pas, il suffit d’entrer cet identifiant sans mot de passe pour accéder au système ou à ses préférences. En principe, ce compte dispose de droits de lecture et d’écriture sur davantage de zones du système, y compris sur des fichiers stockés dans d’autres comptes utilisateur macOS. En raison des privilèges accordés à ce compte, il est en principe désactivé par défaut sur les systèmes d’exploitation macOS.
Mais pour cette dernière version macOS High Sierra 10.13.1, non seulement il semble ne pas être désactivé, mais il ne requiert pas de mot de passe pour accéder au système ou aux paramètres de l’ordinateur. Bien évidemment, les réactions après la découverte de cette vulnérabilité furent très amères vis-à-vis de la firme à la pomme, tant l’entreprise a toujours fait de la sécurité son étendard.
Dès les premières heures de la divulgation de cette faille, un porte-parole de l’entreprise s’est exprimé afin d’offrir une mesure d’atténuation en vue de prévenir l’exploitation de cette faille. Comme recommandation, Apple a demandé aux utilisateurs possédant des ordinateurs avec macOS High Sierra 10.13.1 installé par-dessus d’ajouter un mot de passe au superutilisateur root, ce qui aurait pour conséquence d’empêcher l’accès à l’ordinateur en utilisant ce compte administrateur sans fournir de mot de passe.
Par ailleurs, vu la brèche béante laissée par cette faille, Apple se devait de réagir au plus tôt. L’entreprise vient de publier un patch pour corriger cette faille considérée par certaines personnes comme de l’amateurisme. Sur la page de sécurité, Apple indique que la mise à jour de sécurité 2017-01 sortie le 29 novembre corrige en effet la vulnérabilité permettant de contourner l’authentification de l’administrateur sans fournir de mot de passe. Dans la description du bogue, Apple explique qu’une « erreur de logique existait dans la validation des informations d’identification ». Mais, « cela a été résolu avec une validation améliorée des informations d’identification ». Les utilisateurs sont donc invités à procéder à la mise à jour de leur système High Sierra afin d’éliminer ces possibilités d’accès non autorisées. Les versions macOS Sierra 10.12.6 et antérieures ne sont pas concernées par cette faille. Les utilisateurs de ces systèmes peuvent donc s’en passer.
Après avoir installé la mise à jour de sécurité, le superutilisateur root devrait être désactivé. Aussi, si vous souhaitez l’utiliser, vous aurez besoin de le réactiver et changer le mot de passe utilisateur après cette mise à jour, souligne Apple. L’entreprise précise toutefois qu’après avoir installé cette mise à jour de sécurité, il est possible que vous rencontriez « des problèmes avec l’authentification ou la connexion aux partages de fichiers sur votre Mac ». Si c’est le cas, vous devrez alors suivre la procédure de réparation pour régler le problème.
Au-delà de cette mise à jour qui vient de sortir, Apple aurait déclaré qu’elle passerait en revue son processus de développement de ses logiciels afin d’éviter que d’éventuelles erreurs ne surviennent à nouveau.
Source : Apple
Et vous ?


Voir aussi



Vous avez lu gratuitement 8 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.