macOS High Sierra の脆弱性に対する Apple セキュリティ アップデート 2017-001

先日、Apple 社により macOS High Sierra の重大なセキュリティ脆弱性が発見されました。この脆弱性は、ユーザー名「root」と NULL パスワードを使用してルート ユーザーとして認証できてしまう、というものです。これはシステムでルート ユーザーを無効にしている場合でも同様です。この脆弱性により、コンピュータを直接操作する場合だけでなく、リモートからも (SSH やスクリーン共有を使用して)、権限のないユーザーにルート ユーザーとしてのログインを許してしまう可能性が生じます。

重要:お客様に実施していただく作業

VMware AirWatch は、macOS High Sierra デバイスを管理している組織の AirWatch 管理者に、次の作業を実施していただくよう推奨します。

  1. macOS デバイス プロファイルで ソフトウェア アップデート ペイロードを構成macOS の更新をインストール で「更新を自動的にインストール」を選択し、管理デバイスができるだけ早くアップデートを取得できるよう、更新確認頻度を 30 分に設定します。セキュリティ アップデート 2017-001 の適用に再起動は必要ありません。
    注:セキュリティ アップデート 2017-001 の適用に再起動は必要ありませんが、macOS 10.13.1 がインストールされている必要があります。デバイスの OS が 10.13 (脆弱性の対象) の場合、セキュリティ アップデート 2017-001 を適用するために、OS を 10.13.1 にアップデートする必要があります (再起動が必要)。
  2. インストーラ アクションを監査するためのカスタム属性を構成:次のターミナル コマンドを使用して、セキュリティ アップデートがインストールされた日時を取得します。
    grep 'Installed "Security Update 2017-001"' /private/var/log/install.log
  3. macOS のビルド バージョンを監査するためのカスタム属性を構成:次のターミナル コマンドを使用して、macOS のビルド バージョンを取得します。
    /usr/bin/sw_vers -buildVersion
    このセキュリティ アップデート パッチのビルド番号は 17B1002 です。

ご利用の Mac でルート ユーザーを有効にする方法やルート パスワードを変更する方法の詳細は、Apple 社のナレッジ ベース記事を参照してください。 

免責事項:これは英文の記事「Apple Issues Security Update 2017-001 to Patch Vulnerability in macOS High Sierra」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

0 Comments

Please sign in to leave a comment.