补丁现在消除Glibc远程访问安全风险
安全专家通过利用新发现的Glibc漏洞,立即向公司提供修补程序以消除远程代码执行的风险。
虽然发现漏洞的谷歌工程师表示利用它很难,但他们也证明它可以做到,安全专家说最好不要冒险。
根据Google工程师,Glibc中的域查找代码包含一个错误,可以让黑客允许黑客到设备内存中的植入代码,以启用远程代码执行攻击。
像秀丽和Shellshock漏洞一样,Glibc缺陷只在介绍后几年就可以轻盈,并且已经可以被攻击者利用。
同样,由于Glibc开源标准C库的使用广泛应用于基于UNIX的系统,包括Linux服务器,如果攻击者找到一种新的方法,那么发现了缺陷。
Glibc缺陷还可以使黑客待致致攻击应用程序和增益控制,用于访问Ahacker控制的域名系统(DNS)用于直接或通过中间攻击将域名转换为实际机器IP地址的域名系统(DNS),根据黑鸭的Patrick Carey,这有助于组织来保护和管理开源软件。
现在,该错误已被公开报告,凯莉说,比赛正在开发团队和那些试图利用守工性之间的人之间。
“一旦yousoperating systemdistro有补丁,请得到它,”Sophos高级技术专家Paul Ducklin说。
据报道,Red Hat是第一个Linux发行版之一,可以与Google合作发布Glibc 2.9及更高版本的缺陷的补丁。预计其他Linux Distrs将遵循。
由于许多版本的inlinuxuse glibc作为程序的常规组件进行程序参考,因此Glibc中的错误因此影响您系统上的几乎每个节目。
“但是,好消息是,通过修补中央副本,你神奇地”修复“依赖它的每个应用程序。”
Carey表示,开发团队还需要Todetermine他们的哪些申请处于危险之中,这是一个难以赋予DeeplyGlibc如何集成到应用程序中的艰巨任务。
“然后,他们必须修补这些应用程序和使他们的用户可用,这可能是一个冗长的过程,尤其是对于在用户桌面或移动设备上输入的应用程序,一些时间留下了一段时间,”他说。
幸运的是,Ducklin说,很多事情漏洞。
然而,他说,找不到youriot设备是受影响的,因为很难访问设备的内部工作。这意味着IoT设备所有者依赖于供应商,以了解它们是否容易受到Glibc错误的影响。
欧洲央行炭黑董事总经理大卫花表示,Linux用户长期以来,他们的系统通过设计安全,并且无法攻击。
“然而,从去年的蒙太卓在未被发现的五年内到达2012年的Snakso的粗窗子的字符串,这使得黑客远程访问服务器 - 已经证明了这种信念是假的,而谷歌发现Glibc的发现他说,对这种误解的另一个重大打击了这一误解,突出了代码本身的基本缺陷,“他说。
花朵表示,虽然攻击者没有知道缺陷的漏洞,但是现在缺陷会在公开报告的情况下尽快建议组织。
“问题是Glibc等缺点使黑客能够以防病毒软件和更复杂的网络安全解决方案等SIDESTEP基本安全措施,”他说,添加这是先进的端点安全性变得如此重要的原因。
“企业需要能够监控用户设备上发生的所有活动,以便他们可以检测,防止和响应任何指示黑客已经获得了对其系统的远程访问的任何恶意行为,并在他们伤害之前关闭它们”他说。
Thomas Fischer是Digital Guardian的主要威胁研究员表示,公开披露的漏洞提出了管理安全漏洞的许多问题,例如使用公共应用程序接口(API)和供应商可以实施修复程序的速度 - 资源产品。
他认为,这种错误的影响可能会在路由器上感到比服务器和端点更多地感受到更多,因为这些通常包含更强大的内存保护和分离技术来控制CPU执行的内容。
“然而,由于其昂贵的性质,在成本和硬件要求中,在路由器中的集成设备中没有实施这种性质的保护。结果,创建缓冲区溢出需要更容易插入恶意代码以完全打开后门或禁用设备,“他说。
因此,Fischer还建议在短期内,组织应尽快应用补丁。
他说,焦点应该是在实施过程中,实现将允许所有未来的修补程序及时安装所有未来的修补程序,他说。
除了修补时,Fischer表示,有几种可缓解可以使用,例如将设备指向内部DNS服务器并限制TCP响应大小,避免使用AAAA查询,并限制使用EDNS0等协议和DNSSEC。