การใช้ประโยชน์จาก Proof-of-concept (PoC) สำหรับ ข้อบกพร่องด้านความปลอดภัย CVE-2023-4911 ขนานนาม Looney Tunablesได้รับการพัฒนาแล้ว หลังจากการเปิดเผยเมื่อสัปดาห์ที่แล้วเกี่ยวกับช่องโหว่วิกฤติบัฟเฟอร์ล้นที่พบในไลบรารี GNU C (glibc) ที่ใช้กันอย่างแพร่หลายซึ่งมีอยู่ในลีนุกซ์รุ่นต่างๆ
นักวิจัยด้านความปลอดภัยอิสระ Peter Geissler; Will Dormann นักวิเคราะห์ช่องโหว่ซอฟต์แวร์จากสถาบันวิศวกรรมซอฟต์แวร์ Carnegie Mellon; และนักศึกษาด้านความปลอดภัยทางไซเบอร์ชาวดัตช์จาก Eindhoven University of Technology ในหมู่ผู้โพสต์ การหาประโยชน์จาก PoC บน GitHub และที่อื่น ๆซึ่งบ่งชี้ว่าการโจมตีอย่างกว้างขวางในป่าจะเกิดขึ้นตามมาในไม่ช้า
ข้อบกพร่องที่เปิดเผยโดยนักวิจัยของ Qualys ก่อให้เกิดความเสี่ยงที่สำคัญต่อการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต การเปลี่ยนแปลงระบบ และอาจขโมยข้อมูลสำหรับระบบที่ใช้ Fedora, Ubuntu, Debian และ Linux รายใหญ่อื่นๆ อีกหลายตัว ซึ่งอาจให้สิทธิ์รูทแก่ผู้โจมตีบนระบบ Linux นับไม่ถ้วน
การเขียนบทความของ Qualys ตั้งข้อสังเกตว่านอกเหนือจากการใช้ประโยชน์จากช่องโหว่ได้สำเร็จและได้รับสิทธิ์รูทเต็มรูปแบบในการติดตั้งเริ่มต้นของ Fedora 37 และ 38, Ubuntu 22.04 และ 23.04, Debian 12 และ 13 แล้ว การแจกแจงอื่น ๆ ก็มีแนวโน้มที่จะมีช่องโหว่และสามารถเอาเปรียบได้เช่นกัน
“ภัยคุกคามที่จับต้องได้ต่อความปลอดภัยของระบบและข้อมูล ควบคู่ไปกับการรวมเอาช่องโหว่ที่เป็นไปได้เข้าไปในเครื่องมือหรือซอฟต์แวร์ที่เป็นอันตรายแบบอัตโนมัติ เช่น ชุดช่องโหว่และบอท จะเพิ่มความเสี่ยงของการแสวงหาประโยชน์อย่างกว้างขวางและการหยุดชะงักของบริการ” Saeed Abbasi ผู้จัดการผลิตภัณฑ์ของ Qualys หน่วยวิจัยภัยคุกคามประกาศเมื่อสัปดาห์ที่แล้วเมื่อมีการเปิดเผยข้อบกพร่อง
ภัยคุกคามที่หลากหลาย
การครอบครองรูท Linux อาจเป็นอันตรายได้อย่างมาก เนื่องจากทำให้ผู้โจมตีสามารถควบคุมระบบที่ใช้ Linux ในระดับสูงสุด และการเข้าถึงรูทช่วยอำนวยความสะดวกในการยกระดับสิทธิ์ทั่วทั้งเครือข่าย ซึ่งอาจทำให้ระบบเพิ่มเติมเสียหายได้ ซึ่งจะเป็นการขยายขอบเขตของการโจมตี
ตัวอย่างเช่น ในเดือนกรกฎาคม มีช่องโหว่สองรายการในการใช้งาน Ubuntu ของระบบไฟล์แบบคอนเทนเนอร์ยอดนิยม ผู้โจมตีที่ได้รับอนุญาต เพื่อรันโค้ดด้วยสิทธิ์รูทบน 40% ของปริมาณงานบนคลาวด์ของ Ubuntu Linux
หากผู้โจมตีเข้าถึงรูทได้ พวกเขาจะมีอำนาจไม่จำกัดในการแก้ไข ลบ หรือกรองข้อมูลที่ละเอียดอ่อน ติดตั้งซอฟต์แวร์ที่เป็นอันตรายหรือแบ็คดอร์เข้าสู่ระบบ ทำให้เกิดการโจมตีต่อเนื่องที่ไม่ถูกตรวจพบเป็นระยะเวลานาน
โดยทั่วไปการยึดครองรูทมักนำไปสู่การละเมิดข้อมูล ทำให้สามารถเข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลลูกค้า ทรัพย์สินทางปัญญา และบันทึกทางการเงินโดยไม่ได้รับอนุญาต และผู้โจมตีสามารถขัดขวางการดำเนินธุรกิจโดยการแก้ไขไฟล์ระบบที่สำคัญ
การหยุดชะงักของการดำเนินงานระบบที่สำคัญมักส่งผลให้บริการหยุดชะงักหรือขัดขวางประสิทธิภาพการทำงาน ส่งผลให้เกิดความสูญเสียทางการเงินและความเสียหายต่อชื่อเสียงขององค์กร
ภัยคุกคามการครอบครองรูทกำลังดำเนินอยู่และขยายวงกว้างมากขึ้น ตัวอย่างเช่น แพ็คเกจ npm ที่พิมพ์ผิดเพิ่งถูกเปิดเผยโดยปกปิด Trojan RAT การเข้าถึงระยะไกลของ Discord บริการเต็มรูปแบบ หนูคือก รูทคิทแบบครบวงจรและเครื่องมือแฮ็ก ซึ่งช่วยลดอุปสรรคในการเข้าสู่การโจมตีห่วงโซ่อุปทานของซอฟต์แวร์โอเพ่นซอร์ส
การรักษาระบบให้ปลอดภัย
การเติบโตแบบทวีคูณของฐานการจำหน่าย Linux ทำให้มันกลายเป็น เป้าหมายที่ใหญ่กว่า สำหรับผู้ก่อภัยคุกคาม โดยเฉพาะในสภาพแวดล้อมคลาวด์
องค์กรต่างๆ มีหลายทางเลือกในการป้องกันตนเองเชิงรุกจากการครอบครองรูท Linux ตัวอย่างเช่น การแพตช์และการอัปเดตระบบปฏิบัติการและซอฟต์แวร์ Linux เป็นประจำ และการบังคับใช้หลักสิทธิ์ขั้นต่ำเพื่อจำกัดการเข้าถึง
ตัวเลือกอื่นๆ รวมถึงการปรับใช้ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) และเสริมความแข็งแกร่งให้กับการควบคุมการเข้าถึงที่ได้รับการสนับสนุนจากการรับรองความถูกต้องแบบหลายปัจจัย (MFA) เช่นเดียวกับการตรวจสอบบันทึกของระบบและการรับส่งข้อมูลเครือข่าย และดำเนินการตรวจสอบความปลอดภัยและการประเมินช่องโหว่
เมื่อต้นเดือนที่ผ่านมา Amazon ได้ประกาศจะเพิ่ม ข้อกำหนด MFA ใหม่ สำหรับผู้ใช้ที่มีสิทธิ์สูงสุด โดยมีแผนที่จะรวมระดับผู้ใช้อื่นๆ ไว้ด้วยเมื่อเวลาผ่านไป
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- :มี
- :เป็น
- 12
- 13
- 22
- 23
- 7
- a
- เข้า
- ข้าม
- นักแสดง
- เพิ่ม
- นอกจากนี้
- เพิ่มเติม
- การอนุญาต
- แล้ว
- ด้วย
- การปรับเปลี่ยน
- อเมซอน
- นักวิเคราะห์
- และ
- ประกาศ
- AS
- การประเมินผล
- At
- โจมตี
- การโจมตี
- การตรวจสอบ
- การยืนยันตัวตน
- ผู้มีอำนาจ
- อัตโนมัติ
- แบ็ค
- อุปสรรค
- ฐาน
- BE
- เพราะ
- รับ
- บอท
- การละเมิด
- กันชน
- บัฟเฟอร์ล้น
- ธุรกิจ
- by
- มา
- CAN
- Carnegie Mellon
- โซ่
- เมฆ
- รหัส
- การประนีประนอม
- การดำเนิน
- ควบคุม
- การควบคุม
- ได้
- ควบคู่
- วิกฤติ
- สำคัญมาก
- ลูกค้า
- ข้อมูลลูกค้า
- cybersecurity
- Dangerous
- ข้อมูล
- การเข้าถึงข้อมูล
- การละเมิดข้อมูล
- ความปลอดภัยของข้อมูล
- ค่าเริ่มต้น
- ปรับใช้
- การตรวจพบ
- พัฒนา
- การเปิดเผย
- บาดหมางกัน
- ทำลาย
- การหยุดชะงัก
- การหยุดชะงัก
- การกระจาย
- การกระจาย
- ขนานนามว่า
- Dutch
- การบังคับใช้
- ชั้นเยี่ยม
- การเข้า
- สภาพแวดล้อม
- การเพิ่ม
- เป็นหลัก
- ตัวอย่าง
- ดำเนินการ
- ที่ขยาย
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- การใช้ประโยชน์จาก
- การหาประโยชน์
- ที่ชี้แจง
- การเจริญเติบโต
- อำนวยความสะดวก
- เนื้อไม่มีมัน
- ไฟล์
- ทางการเงิน
- ข้อบกพร่อง
- ปฏิบัติตาม
- ดังต่อไปนี้
- สำหรับ
- พบ
- ราคาเริ่มต้นที่
- เต็ม
- บริการเต็มรูปแบบ
- ได้รับ
- General
- การอนุญาต
- การเจริญเติบโต
- แฮ็ค
- มี
- ที่สูงที่สุด
- อย่างสูง
- HTTPS
- การดำเนินงาน
- in
- ประกอบด้วย
- ข้อมูล
- ติดตั้ง
- ตัวอย่าง
- สถาบัน
- ทางปัญญา
- ทรัพย์สินทางปัญญา
- เข้าไป
- IT
- jpg
- กรกฎาคม
- ชื่อสกุล
- นำ
- น้อยที่สุด
- ชั้น
- ระดับ
- ห้องสมุด
- เบา
- กดไลก์
- น่าจะ
- ลินุกซ์
- การสูญเสีย
- ทำ
- สำคัญ
- ผู้จัดการ
- เมลลอน
- ไอ้เวรตะไล
- แก้ไข
- การตรวจสอบ
- เดือน
- หลายแง่มุม
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- หลาย
- เครือข่าย
- การรับส่งข้อมูลเครือข่าย
- เด่น
- การได้รับ
- of
- ปิด
- มักจะ
- on
- ต่อเนื่อง
- เปิด
- โอเพนซอร์ส
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- Options
- or
- organizacja
- อื่นๆ
- ขัดข้อง
- เกิน
- แพ็คเกจ
- โดยเฉพาะ
- ปะ
- งวด
- พีเตอร์
- แผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- PoC
- ยอดนิยม
- โพสท่า
- เป็นไปได้
- ที่มีศักยภาพ
- ที่อาจเกิดขึ้น
- นำเสนอ
- การป้องกัน
- หลัก
- สิทธิพิเศษ
- สิทธิ์
- ผลิตภัณฑ์
- ผู้จัดการผลิตภัณฑ์
- ผลผลิต
- คุณสมบัติ
- ป้องกัน
- ให้
- การดึง
- หนู
- เมื่อเร็ว ๆ นี้
- บันทึก
- ปกติ
- ยังคง
- รีโมท
- การเข้าถึงระยะไกล
- ชื่อเสียง
- การวิจัย
- นักวิจัย
- นักวิจัย
- จำกัด
- ส่งผลให้
- ผลสอบ
- เปิดเผย
- ความเสี่ยง
- ราก
- วิ่ง
- s
- ขอบเขต
- ความปลอดภัย
- การตรวจสอบความปลอดภัย
- เห็น
- มีความละเอียดอ่อน
- บริการ
- หลาย
- สำคัญ
- ซอฟต์แวร์
- วิศวกรรมซอฟต์แวร์
- ห่วงโซ่อุปทานซอฟต์แวร์
- ในไม่ช้า
- แหล่ง
- เสริมสร้างความเข้มแข็ง
- นักเรียน
- ประสบความสำเร็จ
- อย่างเช่น
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- ระบบ
- ระบบ
- เอา
- การครอบครอง
- แน่ชัด
- เทคโนโลยี
- ที่
- พื้นที่
- การโจรกรรม
- ตัวเอง
- พวกเขา
- นี้
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- เวลา
- ไปยัง
- เครื่องมือ
- การจราจร
- โทรจัน
- สอง
- อูบุนตู
- ไม่มีสิทธิ
- หน่วย
- มหาวิทยาลัย
- การปรับปรุง
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- ต่างๆ
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- คือ
- สัปดาห์
- ดี
- คือ
- ที่
- อย่างกว้างขวาง
- แพร่หลาย
- ป่า
- จะ
- กับ
- จะ
- ลมทะเล