Niedawno firma Apple uruchomiła „cicha” aktualizacja zabezpieczeń nawiązujący do protokołu NTP, w którym badacz Google odkrył błąd dzięki czemu osoba atakująca może przejąć kontrolę nad systemem. Mówię o cichej rzeczy, ponieważ modyfikacja dotyczy małego pliku i ponownego uruchomienia procesu w tle, więc nie trzeba było przeszkadzać użytkownikowi w tym procesie.
Ta aktualizacja umożliwia poprawkę wersji NTP, aby zaktualizować ją do najnowszej dostępnej, aby uniknąć wykonywania dowolnego kodu za pośrednictwem tego protokołu. Jednak został wydany tylko dla OS X w wersji 10.8 i nowszychOznacza to, że tylko OS X Mountain Lion, Mavericks i Yosemite byłyby chronione przed możliwymi zagrożeniami, ale co z poprzednimi systemami?
Aby sprawdzić wersję, którą zainstalowaliśmy, po prostu otwórz terminal i wprowadź następujące polecenie:
ntpd --wersja
Powinniśmy mieć wersję równą lub wyższą niż 4.2.8, jeśli nie, pobierzemy najnowszą wersję Xcode z Portal deweloperów Apple lub z ten link i będziemy kontynuować aktualizację. Wiedzieć jeśli mamy najnowszą wersję przez Apple napiszemy, co następuje:
co / usr / sbin / ntpd
Jeśli pasuje do zaktualizowanych wersji, nasz system będzie chroniony przed tym zagrożeniem. Jeśli nie, możemy pobrać najnowszą wersję NTP ze strony internetowej za pomocą ten link.
Następnie przejdziemy do folderu pobierania i dwukrotnie klikniemy plik tar.gz, aby rozpakować go w tym samym folderze pobierania.
Następujące będzie pobierz ten plik aby umożliwić kompilację w systemie OS X i podobnie jak poprzednio, pozostaw ją w folderze pobierania.
Wreszcie otworzymy terminal i będziemy wprowadzać te polecenia, aby skonfigurować i zainstalować poprawkę zabezpieczeń:
-
cd ~ / Downloads / ntp-4.2.8
-
patch -p0 <~ / Downloads / patch-ntpd-ntp_io.c.diff
-
./configure --prefix = / usr
-
robić
-
sudo zainstaluj
Z tym już byłby załatany system i chroniony (na razie) przed możliwymi zagrożeniami.