补丁现在消除Glibc远程访问安全风险
在研究人员公开之后,日产在叶车应用程序安全缺陷
零售商处于“拨号”阶段的Omni频道
英格兰银行表示网络安全的风险管理关键
移动服务帮助银行留住客户并增加收入
SAP高管在数字骨架上看到物联网作为肉体
CIO采访:Anders Candell,Stora Enso
过去一年平均技术工资增长了2%
英格兰银行表示网络安全的风险管理关键
OpenReach在新住房庄园免费建立FTTP网络
NHS英格兰注射了55米以上的e-reglrals optake
MWC16:GSMA和运营商续订对关联妇女的承诺
萨里大学5Gic项目探索农村非斑点
领先的Edge论坛与帝国学院的业务中断
每周计算机50:庆祝50年的英国技术创新
谷歌的Chrome以欺骗欺骗性的嵌入式内容
家庭办公室技术团队获取现场服务总监
工业控制系统对于网络攻击的生长目标
欧盟委员会发布欧盟美隐盾的法律细节
Gartner说CDOS缺乏组织设计经验
瑞典保险公司钢笔基础设施与城市网络交易
赫兹部门选择认识到支持IOT计划
CIO采访:软件扰乱业务流程的力量
2015年十大NHS IT故事
努力过渡到数字时代的企业
超过10%的IT工人在男性主导的环境中使用
它在欧洲支出的混合前景
ee宣布,第二款电力栏回忆起火灾风险
政府仍然没有满足FTTP的需求
Yeovil医院获取患者的在线预订系统
Deutsche银行签署印度的HCL技术,用于数字服务和系统集成
自动机器人驱动网络攻击创新
报告说,网络安全心态需要改变
伦敦大会报告说,资本需要更多样化的技术人才
部署的U-船辩护将宽带带到奥克尼群岛
看门狗敦促美国核机构关闭网络安全差距
CCGS合作向NHS英格兰提交数字计划
王子的信任桥接数字技能差距与年轻的苏格兰舞厅
随着澳大利亚的皇家飞行医生服务将分析应用于一切,变更在空中
欧盟代理商鼓励欧洲主义的力量打击恐怖主义和网络犯罪
消费者接受基于店内的基于位置的追踪
BT名称全球IT建筑师霍华德沃森作为CIO
2015年前十大北欧CIO访谈
澳大利亚蒙纳士大学的100Gbps网络权力Petabyte研究云
教育,工业和政府不匹配的主要障碍对数字技能
奥斯本在网络安全投资1.9亿英镑
FCA对云开放 - 但它调节的公司是什么?
诺基亚控制了阿尔卡特朗讯
EE和Plusnet最抱怨宽带提供商
Martha Lane Fox希望数字技能学院将阻止IT公司招聘“相同种类的面孔”
您的位置:首页 >论坛 > 研究报告 >

补丁现在消除Glibc远程访问安全风险

2021-06-10 09:44:18 [来源]:

安全专家通过利用新发现的Glibc漏洞,立即向公司提供修补程序以消除远程代码执行的风险。

虽然发现漏洞的谷歌工程师表示利用它很难,但他们也证明它可以做到,安全专家说最好不要冒险。

根据Google工程师,Glibc中的域查找代码包含一个错误,可以让黑客允许黑客到设备内存中的植入代码,以启用远程代码执行攻击。

像秀丽和Shellshock漏洞一样,Glibc缺陷只在介绍后几年就可以轻盈,并且已经可以被攻击者利用。

同样,由于Glibc开源标准C库的使用广泛应用于基于UNIX的系统,包括Linux服务器,如果攻击者找到一种新的方法,那么发现了缺陷。

Glibc缺陷还可以使黑客待致致攻击应用程序和增益控制,用于访问Ahacker控制的域名系统(DNS)用于直接或通过中间攻击将域名转换为实际机器IP地址的域名系统(DNS),根据黑鸭的Patrick Carey,这有助于组织来保护和管理开源软件。

现在,该错误已被公开报告,凯莉说,比赛正在开发团队和那些试图利用守工性之间的人之间。

“一旦yousoperating systemdistro有补丁,请得到它,”Sophos高级技术专家Paul Ducklin说。

据报道,Red Hat是第一个Linux发行版之一,可以与Google合作发布Glibc 2.9及更高版本的缺陷的补丁。预计其他Linux Distrs将遵循。

由于许多版本的inlinuxuse glibc作为程序的常规组件进行程序参考,因此Glibc中的错误因此影响您系统上的几乎每个节目。

“但是,好消息是,通过修补中央副本,你神奇地”修复“依赖它的每个应用程序。”

Carey表示,开发团队还需要Todetermine他们的哪些申请处于危险之中,这是一个难以赋予DeeplyGlibc如何集成到应用程序中的艰巨任务。

“然后,他们必须修补这些应用程序和使他们的用户可用,这可能是一个冗长的过程,尤其是对于在用户桌面或移动设备上输入的应用程序,一些时间留下了一段时间,”他说。

幸运的是,Ducklin说,很多事情漏洞。

然而,他说,找不到youriot设备是受影响的,因为很难访问设备的内部工作。这意味着IoT设备所有者依赖于供应商,以了解它们是否容易受到Glibc错误的影响。

欧洲央行炭黑董事总经理大卫花表示,Linux用户长期以来,他们的系统通过设计安全,并且无法攻击。

“然而,从去年的蒙太卓在未被发现的五年内到达2012年的Snakso的粗窗子的字符串,这使得黑客远程访问服务器 - 已经证明了这种信念是假的,而谷歌发现Glibc的发现他说,对这种误解的另一个重大打击了这一误解,突出了代码本身的基本缺陷,“他说。

花朵表示,虽然攻击者没有知道缺陷的漏洞,但是现在缺陷会在公开报告的情况下尽快建议组织。

“问题是Glibc等缺点使黑客能够以防病毒软件和更复杂的网络安全解决方案等SIDESTEP基本安全措施,”他说,添加这是先进的端点安全性变得如此重要的原因。

“企业需要能够监控用户设备上发生的所有活动,以便他们可以检测,防止和响应任何指示黑客已经获得了对其系统的远程访问的任何恶意行为,并在他们伤害之前关闭它们”他说。

Thomas Fischer是Digital Guardian的主要威胁研究员表示,公开披露的漏洞提出了管理安全漏洞的许多问题,例如使用公共应用程序接口(API)和供应商可以实施修复程序的速度 - 资源产品。

他认为,这种错误的影响可能会在路由器上感到比服务器和端点更多地感受到更多,因为这些通常包含更强大的内存保护和分离技术来控制CPU执行的内容。

“然而,由于其昂贵的性质,在成本和硬件要求中,在路由器中的集成设备中没有实施这种性质的保护。结果,创建缓冲区溢出需要更容易插入恶意代码以完全打开后门或禁用设备,“他说。

因此,Fischer还建议在短期内,组织应尽快应用补丁。

他说,焦点应该是在实施过程中,实现将允许所有未来的修补程序及时安装所有未来的修补程序,他说。

除了修补时,Fischer表示,有几种可缓解可以使用,例如将设备指向内部DNS服务器并限制TCP响应大小,避免使用AAAA查询,并限制使用EDNS0等协议和DNSSEC。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。