アカウント名:
パスワード:
>この脆弱性を発見したハッカーは、Appleから来年1月までその詳細を明らかにしないよう要請されている
Windowsだと、攻撃側も防御側もビジネスだからなあ。
Appleの脆弱性に対する認識って甘そうだからなぁ。「一定の条件が重ならないと動かないだろ?」って感じなんじゃないかな。
動画見る限り、シェルスクリプトか何か動かしてrootになってるけど、リモートじゃスクリプト動かせないから、すでにインストール済みのアプリが攻撃者になりうる。その場合Appleは「キミ、自分でインストールしたんだろ?」って言いそう。まぁ実際、ほとんどのユーザーはアプリインストールする際に管理者パスワード聞かれたらそのまま入力しちゃうから、別に脆弱性使わなくても管理者権限使えるだろうけどね。
セキュリティに疎いMacユーザーの認識はこの程度
発行元の信頼できないファイルを開くような人はOSをまたいでも何かやらかしそうなのでOSを変えるよりセキュリティ意識について指導するのが急務かと思います
もし、Mac OS Xをサーバーとして使っていれば・・・話は違って来るんだろうけど(リモートからシェルを使えるような使い方という意味ね。Webサーバーとかは別よw)
管理者がってのが、普通にパスワードを入力すればrootとしての権限を持っている人がってことだからそこまで行けたなら、すでにセキュリティは破られているはずだしwww
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
なんかのんびりしている (スコア:0)
>この脆弱性を発見したハッカーは、Appleから来年1月までその詳細を明らかにしないよう要請されている
Windowsだと、攻撃側も防御側もビジネスだからなあ。
Re: (スコア:0)
Appleの脆弱性に対する認識って甘そうだからなぁ。
「一定の条件が重ならないと動かないだろ?」
って感じなんじゃないかな。
動画見る限り、シェルスクリプトか何か動かしてrootになってるけど、リモートじゃスクリプト動かせないから、すでにインストール済みのアプリが攻撃者になりうる。その場合Appleは「キミ、自分でインストールしたんだろ?」って言いそう。
まぁ実際、ほとんどのユーザーはアプリインストールする際に管理者パスワード聞かれたらそのまま入力しちゃうから、別に脆弱性使わなくても管理者権限使えるだろうけどね。
Re: (スコア:0)
セキュリティに疎いMacユーザーの認識はこの程度
Re: (スコア:0)
発行元の信頼できないファイルを開くような人はOSをまたいでも何かやらかしそうなので
OSを変えるよりセキュリティ意識について指導するのが急務かと思います
Re: (スコア:0)
もし、Mac OS Xをサーバーとして使っていれば・・・話は違って来るんだろうけど(リモートからシェルを使えるような使い方という意味ね。Webサーバーとかは別よw)
管理者がってのが、普通にパスワードを入力すればrootとしての権限を持っている人がってことだから
そこまで行けたなら、すでにセキュリティは破られているはずだしwww