Zusätzliche Aktualisierung von macOS High Sierra 10.13 behebt Schwachstellen im Schlüsselbund- und APFS-Festplatten-Dienstprogramm

Apple hat am Donnerstag ein zusätzliches Update für macOS High Sierra 10.13 veröffentlicht, das einige Fehler behebt, darunter eine große Sicherheitslücke (wir haben Sie heute Morgen darüber informiert), durch die die Kennwörter verschlüsselter Apple-Dateisystem-Volumes im Nur-Text-Format im Festplatten-Dienstprogramm angezeigt werden könnten.

Offizielle Release Notes

In den Versionshinweisen von Apple heißt es, dass dieses zusätzliche Update Verbesserungen der Stabilität, Zuverlässigkeit und Sicherheit Ihres Mac sowie die folgenden Korrekturen enthält:

  • Verbessert die Robustheit des Installationsprogramms
  • Behebt einen Cursor-Grafikfehler bei Verwendung von Adobe InDesign
  • Behebt ein Problem, bei dem E-Mails nicht aus Yahoo-Konten in Mail gelöscht werden konnten

Während die Versionshinweise, die dem Download beiliegen, den Fehler beim APFS-Verschlüsselungskennwort im Festplatten-Dienstprogramm absolut nicht erwähnen, hat Apple ein Support-Dokument herausgegeben, in dem eine StorageKit-Sicherheitslücke CVE-2017-7149 (an Matheus Mariano von Leet Tech gutgeschrieben) bestätigt wird, die einem lokalen Angreifer den Zugriff ermöglichen kann Erhalten Sie Zugriff auf ein verschlüsseltes APFS-Volume.

Wenn beim Erstellen eines mit APFS verschlüsselten Volumes im Festplatten-Dienstprogramm ein Kennworthinweis festgelegt wurde, wurde das Kennwort als Hinweis gespeichert. Dies wurde behoben, indem der Hinweisspeicher gelöscht wurde, wenn es sich bei dem Hinweis um das Kennwort handelte, und indem die Logik zum Speichern von Hinweisen verbessert wurde.

Was tun, wenn Sie von einem APFS-Fehler betroffen sind?

In einem weiteren Support-Dokument werden die Schritte zum Schutz Ihrer Daten beschrieben, wenn das Festplatten-Dienstprogramm von High Sierra Kennwörter in Klartext anstelle von Kennworthinweisen auf verschlüsselten APFS-Volumes anzeigt.

1) Installieren Sie das zusätzliche Update für macOS High Sierra 10.13 von der Seite mit den App Store-Updates.

2) Erstellen Sie eine verschlüsselte Sicherung der Daten auf Ihrem betroffenen verschlüsselten APFS-Volume.

3) Öffnen Festplattendienstprogramm und wählen Sie das betroffene verschlüsselte APFS-Volume in der Seitenleiste aus.

4) Klicken Aushängen um das Volume abzuhängen.

5) Klicken Löschen.

6) Geben Sie bei Aufforderung einen Namen für das Volume in das Feld ein Name Feld.

7) Veränderung Format zu APFS.

8) Dann ändere Format nochmal zu APFS (verschlüsselt).

9) Geben Sie im Dialog ein neues Passwort ein. Geben Sie es erneut ein, um das Kennwort zu bestätigen. Wenn Sie möchten, geben Sie einen Hinweis für das verschlüsselte APFS-Volume ein. Klicken Wählen.

10) Klicken Löschen. Sie können den Fortschritt des Löschvorgangs sehen.

11) Klicken Erledigt wenn der Vorgang abgeschlossen ist.

12) Stellen Sie die Daten, die Sie in Schritt 1 gesichert haben, auf dem neuen verschlüsselten APFS-Volume wieder her, das Sie gerade erstellt haben.

Die oben beschriebenen Schritte sind nur erforderlich, wenn Sie die verwendet haben APFS-Volume hinzufügen Befehl im Festplatten-Dienstprogramm, um ein verschlüsseltes APFS-Volume zu erstellen, und Sie haben einen Kennworthinweis angegeben. Verschlüsselte APFS-Volumes, die mit einer anderen Methode erstellt wurden, sowie Nicht-SSD-Volumes sind nicht betroffen.

"Wenn Ihr Festplattenkennwort für ein betroffenes verschlüsseltes APFS-Volume mit dem Kennwort übereinstimmt, das Sie für ein MacOS-Benutzerkonto oder einen Internetdienst verwenden, sollten Sie das Kennwort des Benutzerkontos oder des Internetdiensts ändern", rät das Unternehmen.

Eine weitere Sicherheitslücke wurde behoben

Das heutige Update behebt auch eine andere Sicherheitsanfälligkeit (CVE-2017-7150, entdeckt von Patrick Wardle von Synack), die es einer böswilligen App ermöglichen könnte, Schlüsselbundkennwörter zu extrahieren.

Es gab eine Methode, mit der Anwendungen die Eingabeaufforderung für den Schlüsselbund mit einem synthetischen Klick umgehen konnten. Dies wurde behoben, indem das Benutzerkennwort bei der Aufforderung zum Schlüsselbundzugriff angefordert wurde.

Schließlich hat Apple den Sicherheitsinhalt dieses zusätzlichen Updates in die regulären Downloads von macOS High Sierra integriert. "Neue Downloads von macOS High Sierra 10.13 enthalten den Sicherheitsinhalt des ergänzenden Updates für macOS High Sierra 10.13", so das Unternehmen.

Das muss die schnellste Lösung von Apple sein, wenn ich jemals eine gesehen habe.