macOS High Sierra 10.13 Aanvullende update lost kwetsbaarheden van Keychain & APFS Disk Utility op

Apple heeft donderdag een aanvullende update voor macOS High Sierra 10.13 uitgebracht, die enkele bugs verhelpt, waaronder een grote kwetsbaarheid (we hebben u er vanmorgen over verteld) die de wachtwoorden van gecodeerde Apple File System-volumes in gewone tekst in Schijfhulpprogramma zou kunnen blootleggen.

Officiële release-opmerkingen

In de release-opmerkingen van Apple staat dat deze aanvullende update verbeteringen in de stabiliteit, betrouwbaarheid en beveiliging van uw Mac bevat, plus de volgende oplossingen:

  • Verbetert de robuustheid van het installatieprogramma
  • Corrigeert een cursor grafische fout bij het gebruik van Adobe InDesign
  • Lost een probleem op waarbij e-mails niet konden worden verwijderd uit Yahoo-accounts in Mail

Hoewel in de release-opmerkingen bij de download absoluut geen melding wordt gemaakt van de APFS-coderingswachtwoordbug in Schijfhulpprogramma, heeft Apple een ondersteuningsdocument uitgegeven waarin een StorageKit-kwetsbaarheid CVE-2017-7149 (gecrediteerd aan Matheus Mariano van Leet Tech) wordt bevestigd waarmee een lokale aanvaller toegang krijgen tot een gecodeerd APFS-volume.

Als een wachtwoordhint is ingesteld in Schijfhulpprogramma bij het maken van een APFS-gecodeerd volume, werd het wachtwoord opgeslagen als de hint. Dit werd verholpen door hintopslag te wissen als de hint het wachtwoord was en door de logica voor het opslaan van hints te verbeteren.

Wat te doen als u een APFS-bug hebt

Een ander ondersteuningsdocument beschrijft de stappen voor het beschermen van uw gegevens als het Schijfhulpprogramma van High Sierra wachtwoorden in platte tekst weergeeft in plaats van wachtwoordhints op gecodeerde APFS-volumes.

1) Installeer de aanvullende update macOS High Sierra 10.13 vanaf de updatespagina van de App Store.

2) Maak een gecodeerde back-up van de gegevens in uw gecodeerde APFS-volume.

3) Open Schijfhulpprogramma en selecteer het getroffen gecodeerde APFS-volume in de zijbalk.

4) Klik Unmount om het volume te ontkoppelen.

5) Klik Erase.

6) Typ desgevraagd een naam voor het volume in het Naam veld-.

7) Verandering Formaat naar APFS.

8) Dan veranderen Formaat opnieuw naar APFS (gecodeerd).

9) Voer een nieuw wachtwoord in het dialoogvenster in. Voer het opnieuw in om het wachtwoord te verifiëren en, als u dat wilt, een hint voor het gecodeerde APFS-volume. Klik Kiezen.

10) Klik Erase. U kunt de voortgang van het wisproces zien.

11) Klik Gedaan wanneer het proces is voltooid.

12) Herstel de gegevens waarvan u in stap 1 een back-up hebt gemaakt naar het nieuwe gecodeerde APFS-volume dat u zojuist hebt gemaakt.

De bovenstaande stappen zijn alleen vereist als u de Voeg APFS-volume toe opdracht in Schijfhulpprogramma om een ​​gecodeerd APFS-volume te maken en u hebt een wachtwoordhint opgegeven. Gecodeerde APFS-volumes die met een andere methode zijn gemaakt, plus niet-SSD-volumes, worden niet beïnvloed.

"Als uw schijfwachtwoord voor een getroffen gecodeerd APFS-volume hetzelfde is als het wachtwoord dat u gebruikt voor een macOS-gebruikersaccount of een internetservice, moet u het wachtwoord van de gebruikersaccount of internetservice wijzigen", adviseert het bedrijf.

Een andere kwetsbaarheid is opgelost

De update van vandaag lost ook een andere kwetsbaarheid op (CVE-2017-7150, ontdekt door Patrick Wardle van Synack) waardoor een kwaadwillende app sleutelhangerwachtwoorden kan extraheren.

Er bestond een methode voor applicaties om de sleutelhanger-toegangsmelding te omzeilen met een synthetische klik. Dit is verholpen door het gebruikerswachtwoord te vereisen bij het vragen om toegang tot de sleutelhanger.

Ten slotte heeft Apple de beveiligingsinhoud van deze aanvullende update geïntegreerd in reguliere macOS High Sierra-downloads. "Nieuwe downloads van macOS High Sierra 10.13 bevatten de beveiligingsinhoud van de aanvullende update macOS High Sierra 10.13", stelt het bedrijf.

Dat moet de snelste oplossing van Apple zijn als ik er ooit een zag.