Apple、macOS v10.13.0からv10.13.1へアップデート後、High Sierraのroot脆弱性が修正されない問題に対しMacの再起動およびMRTを確認するように指示。

スポンサーリンク

 AppleがmacOS v10.13.0からv10.13.1へアップデート後、High Sierraのroot脆弱性が修正されない問題に対しMacの再起動およびMRT v1.27を確認するように指示しています。詳細は以下から。


 現地時間2017年12月02日、米WIREDやセキュリティ関係らがHigh Sierraのroot脆弱性が修正されたパッチリリース後でもmacOS v10.13.0からv10.13.1へアップデートするとroot脆弱性が再発する恐れがある事を確認し注意を呼びかけていましたが、同日Appleが”Security Update 2017-001″のサポートページを更新し、以下の注意書きを追記しています。

macOS 10.13.0からv10.13.1へアップデートしたら再起動してパッチを確認。

If you recently updated from macOS High Sierra 10.13 to 10.13.1, reboot your Mac to make sure the Security Update is applied properly. Or if you see MRTConfigData 1.27 in the Installations list under Software in System Report, your Mac is also protected.

About the security content of Security Update 2017-001 – Apple Support

 新たに追加された注意書きによると、最近macOS v10.13.0からv10.13.1へアップデートされた方はMacを再起動しセキュリティ・アップデートが適切に適用されているかを確認して欲しいとしており、同時に悪意のあるマルウェアを削除するMRT(Malware Removal Tool)のバージョンを以下の方法で確認して欲しいとコメントしています。

MRTConfigData 1.27

クリックで拡大

  1. Appleメニューから「このMacについて」を表示。
  2. 「システムレポート」を表示。
  3. システムレポートの「ソフトウェア」 → 「アプリケーション」に「MRT v1.27」があることを確認。

スポンサーリンク

MRTのアップデート

 MRTは自動的にロールアウトされますが、まだアップデートされていない場合はこちらの方法で配信されているMRTのバージョンおよび強制アップデートが可能です。

softwareupdate -i MRTConfigData-1.27 --include-config-data

  • XProtectやMRTのアップデートリストをチェックする
  • softwareupdate -l --include-config-data
  • 表示されたリストから最新のMRT v1.27をインストールする
  • softwareupdate -i MRTConfigData-1.27 --include-config-data

おまけ

 macOS v10.13.0からv10.13.1へのアップデートでroot脆弱性が修正されたHigh Sierraのセキュリティ・ホールが再び開く問題は、Appleが「Security Update 2017-001 macOS High Sierra v10.13」適用後にBuild Numberのアップデートを行わなかったため、脆弱性が含まれた古いmacOS v10.13.1 Build 17B48が適用されてしまったという説が有力のようです。

:)