先日、Apple 社により macOS High Sierra の重大なセキュリティ脆弱性が発見されました。この脆弱性は、ユーザー名「root」と NULL パスワードを使用してルート ユーザーとして認証できてしまう、というものです。これはシステムでルート ユーザーを無効にしている場合でも同様です。この脆弱性により、コンピュータを直接操作する場合だけでなく、リモートからも (SSH やスクリーン共有を使用して)、権限のないユーザーにルート ユーザーとしてのログインを許してしまう可能性が生じます。
重要:お客様に実施していただく作業
VMware AirWatch は、macOS High Sierra デバイスを管理している組織の AirWatch 管理者に、次の作業を実施していただくよう推奨します。
- macOS デバイス プロファイルで ソフトウェア アップデート ペイロードを構成:macOS の更新をインストール で「更新を自動的にインストール」を選択し、管理デバイスができるだけ早くアップデートを取得できるよう、更新確認頻度を 30 分に設定します。セキュリティ アップデート 2017-001 の適用に再起動は必要ありません。
注:セキュリティ アップデート 2017-001 の適用に再起動は必要ありませんが、macOS 10.13.1 がインストールされている必要があります。デバイスの OS が 10.13 (脆弱性の対象) の場合、セキュリティ アップデート 2017-001 を適用するために、OS を 10.13.1 にアップデートする必要があります (再起動が必要)。 - インストーラ アクションを監査するためのカスタム属性を構成:次のターミナル コマンドを使用して、セキュリティ アップデートがインストールされた日時を取得します。
grep 'Installed "Security Update 2017-001"' /private/var/log/install.log - macOS のビルド バージョンを監査するためのカスタム属性を構成:次のターミナル コマンドを使用して、macOS のビルド バージョンを取得します。
/usr/bin/sw_vers -buildVersion
このセキュリティ アップデート パッチのビルド番号は 17B1002 です。
ご利用の Mac でルート ユーザーを有効にする方法やルート パスワードを変更する方法の詳細は、Apple 社のナレッジ ベース記事を参照してください。
免責事項:これは英文の記事「Apple Issues Security Update 2017-001 to Patch Vulnerability in macOS High Sierra」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。
0 Comments