Apple、macOS v10.13.0からv10.13.1へアップデート後、High Sierraのroot脆弱性が修正されない問題に対しMacの再起動およびMRTを確認するように指示。

macOS High Sierra
記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク

 AppleがmacOS v10.13.0からv10.13.1へアップデート後、High Sierraのroot脆弱性が修正されない問題に対しMacの再起動およびMRT v1.27を確認するように指示しています。詳細は以下から。


 現地時間2017年12月02日、米WIREDやセキュリティ関係らがHigh Sierraのroot脆弱性が修正されたパッチリリース後でもmacOS v10.13.0からv10.13.1へアップデートするとroot脆弱性が再発する恐れがある事を確認し注意を呼びかけていましたが、同日Appleが”Security Update 2017-001″のサポートページを更新し、以下の注意書きを追記しています。

macOS 10.13.0からv10.13.1へアップデートしたら再起動してパッチを確認。

If you recently updated from macOS High Sierra 10.13 to 10.13.1, reboot your Mac to make sure the Security Update is applied properly. Or if you see MRTConfigData 1.27 in the Installations list under Software in System Report, your Mac is also protected.

About the security content of Security Update 2017-001 – Apple Support

 新たに追加された注意書きによると、最近macOS v10.13.0からv10.13.1へアップデートされた方はMacを再起動しセキュリティ・アップデートが適切に適用されているかを確認して欲しいとしており、同時に悪意のあるマルウェアを削除するMRT(Malware Removal Tool)のバージョンを以下の方法で確認して欲しいとコメントしています。

MRTConfigData 1.27

クリックで拡大

  1. Appleメニューから「このMacについて」を表示。
  2. 「システムレポート」を表示。
  3. システムレポートの「ソフトウェア」 → 「アプリケーション」に「MRT v1.27」があることを確認。

MRTのアップデート

 MRTは自動的にロールアウトされますが、まだアップデートされていない場合はこちらの方法で配信されているMRTのバージョンおよび強制アップデートが可能です。

softwareupdate -i MRTConfigData-1.27 --include-config-data

  • XProtectやMRTのアップデートリストをチェックする
  • softwareupdate -l --include-config-data
  • 表示されたリストから最新のMRT v1.27をインストールする
  • softwareupdate -i MRTConfigData-1.27 --include-config-data

おまけ

 macOS High Sierra v10.13.0からv10.13.1へのアップデートで修正されたroot脆弱性が再び有効になる問題は、Appleが「Security Update 2017-001 macOS High Sierra v10.13」適用後にBuild Numberのアップデートを行わなかったため、脆弱性が含まれた古いmacOS v10.13.1 Build 17B48が適用されてしまったという説が有力のようです。

コメント

  1. 匿名 より:

    じゃあ強制再起動させろよ……
    テンパりすぎだわ

  2. 匿名 より:

    ウチのMBP(Early2011)再起動だけじゃダメでした。
    記事を参考に強制アップデートでv1.27にアップデートしました。

    詳しく解説してくれるこのサイトはありがたいです。
    今後ともがんばって下さい。

  3. 匿名 より:

    「確認して欲しい」じゃねぇだろっ!
    ジョブズが生きてたら担当者はクビどころじゃねえな。

タイトルとURLをコピーしました