問題が発覚したのは米国時間11月28日。Twitterで前述のツイートが拡散し、メディアも報じ始めた。24時間以内にAppleが脆弱性に対処するアップデートをリリースしたため、これをインストールすることで、現在、その問題は修正されている。これは全てのユーザーが導入すべき緊急性の高いアップデートであり、29日中にmacOS High Sierraを導入しているシステムに自動的に反映されるという。
アップデートがきちんと導入されたかどうかは、サポート文書の手順で確認できる。
アップデートがリリースされるまでの間のいくつかの対処法も提案されていた。後学のために紹介しておこうと思う。
まず1つめは、そもそもパスワードなしのrootユーザーの存在が問題であることから、rootユーザーを無効にしたり、パスワードを与えれば良い、という考え方だ。
これについては、Appleがサポート文書で、以前より方法を紹介している。
前述のシステム環境設定の「ユーザとグループ」の画面から、「ログインオプション」を選び、「ネットワークアカウントサーバ」の「接続」ボタンをクリックする。その上で、出てきた画面から「ディレクトリユーティリティを開く」をクリック。認証を済ませた上でメニューバーの「編集」 をクリックすると、メニューの中に「ルートユーザのパスワード変更」と「ルートユーザーを無効にする」というオプションが表示される。
加えて、9To5Macは、ゲストユーザーをオフにすることも提案した。アカウントとパスワードの持ち主以外がMacにログインできないようにすることで、rootにパスワードなしでログインできる機会をなくす、ということだ。
この操作についても、システム環境設定の「ユーザとグループ」の画面で、「ゲストユーザ」をクリックし、「ゲストにこのコンピュータへのログインを許可」のチェックボックスをオフにすれば良い。