在macOS 10.13.2系统中已经利用了一个新的漏洞。该漏洞允许本地管理员使用任何用户名和密码解锁App Store系统设置。这意味着如果您离开办公室时没有锁定屏幕,则有人可以更改您的App Store设...
在macOS 10.13.2系统中已经利用了一个新的漏洞。该漏洞允许本地管理员使用任何用户名和密码解锁App Store系统设置。这意味着如果您离开办公室时没有锁定屏幕,则有人可以更改您的App Store设置。
使用此漏洞非常简单,只需打开App Store系统设置,如果小锁被锁定,点击它,macOS会提示输入密码。输入任何密码并单击解锁,App Store系统设置将被解锁,然后
黑客可以操作其他选项,包括如何安装更新,从哪些渠道安装软件。
经过测试,该漏洞在macOS 10.13.1上无效。此外,macOS High Sierra 10.13.3的第三和第四测试版也无效,因此该漏洞可能仅对10.13.2和10.13.3的早期测试版有效。
在过去三个月中,这是macOS第二次遭遇与密码相关的漏洞攻击。最后一个漏洞允许用户持续按Enter键以获得root权限。
macOS High Sierra允许用户使用空密码创建root帐户。攻击者可以通过反复按下按钮创建root帐户,然后登录设备。 root帐户也可用于远程访问。
*参考源:BleepingComputer,作者Sphinx
黑客业务列表介绍和一般分类:
类别:攻击入侵破解开发
1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]
2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。
3:破解业务类:软件,加密文件,二次打包,脱壳等。
4:二次开发业务清单:软件二次开发,源代码二次开发等
5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等
备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明
注意:仅接受正式业务,个人无权接受。收集此内容。