MacOS sisteminde riskli bir açık kapatıldı

Sık sık popüler işletim sistemi veya platformlarda üçüncü taraf güvenlik ekiplerinin bulduğu açıklar gündeme geliyor. Bu kez Apple güvenlik ekibi çekirdek seviyede risk oluşturan bir açık keşfetti.

Kritik öneme sahip

Açık; MacOS Terminal ve diğer tüm Unix tabanlı sistemlerde yer alan Sudo aracında ortaya çıktı. Sudo bilindiği üzere bir süper kullanıcı yetkileriyle yönetici komutlarını çalıştırmak için kullanılıyor. Böylece sistem bakımı ve konfigürasyon yapılabiliyor.

İlginizi Çekebilir 2 aşamalı doğrulama anahtarları için Google açık kaynak araçlar yayınladı

Ortaya çıkan açık, Sudo konfigürasyon doyasında pwfeedback seçeneğinin aktif olduğu durumlarda işe yarıyor. Terminal kullanıcıdan şifre istediği sırada tek bir kanaldan yoğun bir veri girdisi yapılarak yetkiler elde edilebiliyor.

Söz konusu açık Sudo 1.8.26 sürümü ve öncesinde mevcut. Apple güvenlik ekibi Sudo geliştiricilerine konuyu iletmiş ve 1.8.31 nolu sürüm ile açık kapatılmış. macOS High Sierra 10.13.6, macOS Mojave 10.14.6 ve macOS Catalina 10.15.2 güncellemeleri ile Sudo aracının da güncellendiği ifade ediliyor.

Eğer halen güncelleme yapmayan kullanıcılar varsa Terminal penceresine giderek “sudo -l” komutunu girmesi ve “Matching Defaults entries” listesi içerisinde pwfeedback tanımını araması gerekiyor. Eğer varsa konfigürasyon dosyasında “Defaults pwfeedback” anahtarını “Defaults !pwfeedback” şeklinde değiştirmesi gerekiyor.

Bu haberi, mobil uygulamamızı kullanarak indirip,
istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz:

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir