Apple tuvo un gran batacazo de seguridad esta semana con macOS High Sierra, como os contamos en Apple5x1. Este fallo consistía en que se podían acceder a las preferencias de los usuarios de un Mac, pudiendo eliminar los perfiles de administradores o eliminarlos sin saber la contraseña, sólo poniendo «root» en el nombre de usuario. Este fallo fue solventado con un parche de seguridad y una carta de disculpas. Pero, un segundo parche de seguridad que se instaló recientemente, habría resucitado este problema como hemos conocido en el día de hoy.
Apple sigue metiendo la pata en macOS
Aunque en teoría había quedado totalmente solucionado tras el lanzamiento de este parche de seguridad acompañado de una carta de disculpa, usuarios en el día de hoy han confirmado al medio Wired que aquellos que no habían actualización a 10.13.1 pero si habían descargado el parche en la versión anterior, siguen teniendo este problema de seguridad.
Esto es bastante grave para Apple, pues fuimos muchos, entre los que me incluyo, que alabamos la rapidez de Apple por lanzar una actualización solucionando este problema, pero parece que lo hicieron demasiado rápido y les ha salido el tiro por la culata. Si no estás en la última versión de High Sierra, y vas a actualizar próximamente, puedes tener por seguro que tendrás este problema.
Además, han intentado volver a instalar este parche de seguridad que ya Apple instala de manera automática, pero hasta que el dispositivo no se reinicia no se elimina este fallo de seguridad. Aún estamos esperando una respuesta por parte de Apple a esta cagada tras decir que estaban auditando sus actualizaciones para evitar más fallos de este estilo.
Pero no todo es malo en macOS. Incluye un sistema de protección anti-malware en las aplicaciones. Pero siempre se pueden abrir esas apps detectadas como malware por macOS.
Lanzar un parche obviamente es maravilloso pero si se lanza mal, creo que se debería retrasar unas hora más y sacarlo totalmente pulido. Lo que si sabemos es que estarán rodando cabezas en Cupertino.