için kavram kanıtı (PoC) istismarları Looney Tunables olarak adlandırılan güvenlik kusuru CVE-2023-4911, çeşitli Linux dağıtımlarında yaygın olarak kullanılan GNU C Kütüphanesinde (glibc) bulunan kritik arabellek taşması güvenlik açığının geçen hafta açıklanmasının ardından zaten geliştirildi.
Bağımsız güvenlik araştırmacısı Peter Geissler; Carnegie Mellon Yazılım Mühendisliği Enstitüsü'nde yazılım güvenlik açığı analisti olan Will Dormann; ve Eindhoven Teknoloji Üniversitesi'ndeki Hollandalı bir siber güvenlik öğrencisi yazanlar arasında PoC istismarları GitHub'da Ve başka yerlerdeBu, vahşi doğada yaygın saldırıların yakında gelebileceğini gösteriyor.
Qualys araştırmacıları tarafından açıklanan kusur, Fedora, Ubuntu, Debian ve diğer birçok önemli Linux dağıtımını çalıştıran sistemler için önemli miktarda yetkisiz veri erişimi, sistem değişiklikleri ve potansiyel veri hırsızlığı riski oluşturuyor ve potansiyel olarak saldırganlara sayısız Linux sisteminde kök ayrıcalıkları sağlıyor.
Qualys yazısında, Fedora 37 ve 38, Ubuntu 22.04 ve 23.04, Debian 12 ve 13'ün varsayılan kurulumlarında güvenlik açığından başarıyla yararlanmanın ve tam kök ayrıcalıkları elde etmenin yanı sıra, diğer dağıtımların da muhtemelen savunmasız ve sömürülebilir olduğu belirtildi.
Qualys'in ürün müdürü Saeed Abbasi, "Sistem ve veri güvenliğine yönelik bu somut tehdit, güvenlik açığının otomatik kötü amaçlı araçlara veya istismar kitleri ve botlar gibi yazılımlara dahil edilmesi olasılığıyla birleştiğinde, yaygın istismar ve hizmet kesintileri riskini artırıyor" dedi. Tehdit Araştırma Birimi, geçen hafta kusurun ortaya çıktığını duyurdu.
Çok Yönlü Bir Tehdit
Linux kökünün devralınması son derece tehlikeli olabilir çünkü saldırganlara Linux tabanlı bir sistem üzerinde en yüksek düzeyde kontrol sağlar ve kök erişimi ağ üzerinde ayrıcalık yükseltmeyi kolaylaştırır, bu da ek sistemleri tehlikeye atabilir ve bu da saldırının kapsamını genişletir.
Örneğin Temmuz ayında, popüler bir konteyner tabanlı dosya sisteminin Ubuntu uygulamasındaki iki güvenlik açığı izin verilen saldırganlar Ubuntu Linux bulut iş yüklerinin %40'ında kök ayrıcalıklarıyla kod yürütmek.
Saldırganlar kök erişimi elde ederse, aslında hassas verileri değiştirme, silme veya sızdırma, sisteme kötü amaçlı yazılım veya arka kapılar yükleme ve uzun süreler boyunca tespit edilmeden devam eden saldırıları sürdürme konusunda sınırsız yetkiye sahip olurlar.
Kök devralmalar genellikle veri ihlallerine yol açarak müşteri verileri, fikri mülkiyet hakları ve finansal kayıtlar gibi hassas bilgilere yetkisiz erişime izin verir ve saldırganlar, önemli sistem dosyalarına müdahale ederek iş operasyonlarını kesintiye uğratabilir.
Kritik sistem operasyonlarının bu şekilde kesintiye uğraması genellikle hizmet kesintilerine veya üretkenliğin kısıtlanmasına yol açarak mali kayıplara ve kuruluşun itibarının zedelenmesine neden olur.
Kök devralma tehdidi devam ediyor ve genişliyor; örneğin, kısa süre önce tam hizmet Discord uzaktan erişim Truva Atı RAT'ını gizleyen yazım hatası yapan bir npm paketi gün ışığına çıktı. RAT bir anahtar teslimi rootkit ve hackleme aracı Bu, açık kaynaklı yazılım tedarik zinciri saldırılarını gerçekleştirmek için giriş engelini azaltır.
Sistemleri Güvenli Tutmak
Linux dağıtım tabanının katlanarak büyümesi, onu bir daha büyük hedef özellikle bulut ortamlarındaki tehdit aktörleri için.
Kuruluşların kendilerini Linux kök devralmalarına karşı proaktif olarak korumak için kullanabilecekleri çok sayıda seçenek vardır; örneğin, Linux işletim sistemi ve yazılımına düzenli olarak yama uygulanması ve güncellenmesi ve erişimi kısıtlamak için en az ayrıcalık ilkesinin uygulanması.
Diğer seçenekler arasında izinsiz giriş tespit ve önleme sistemlerinin (IDS/IPS) konuşlandırılması ve çok faktörlü kimlik doğrulama (MFA) ile desteklenen erişim kontrollerinin güçlendirilmesinin yanı sıra sistem günlüklerinin ve ağ trafiğinin izlenmesi ve güvenlik denetimleri ve güvenlik açığı değerlendirmelerinin yürütülmesi yer alır.
Bu ayın başlarında Amazon şunları ekleyeceğini duyurdu: yeni MFA gereksinimleri En yüksek ayrıcalıklara sahip kullanıcılar için, zaman içinde diğer kullanıcı düzeylerini de dahil etme planları.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- :vardır
- :dır-dir
- 12
- 13
- 22
- 23
- 7
- a
- erişim
- karşısında
- aktörler
- eklemek
- ilave
- Ek
- Izin
- zaten
- Ayrıca
- değişiklikler
- Amazon
- analist
- ve
- açıkladı
- AS
- değerlendirmeler
- At
- saldırı
- saldırılar
- denetimler
- Doğrulama
- yetki
- Otomatik
- arka kapılar
- bariyer
- baz
- BE
- Çünkü
- olmuştur
- botlar
- ihlalleri
- tampon
- arabellek taşması
- iş
- by
- geldi
- CAN
- Carnegie Mellon
- zincir
- bulut
- kod
- uzlaşma
- iletken
- kontrol
- kontroller
- olabilir
- çiftleşmiş
- kritik
- çok önemli
- müşteri
- müşteri bilgisi
- Siber güvenlik
- Tehlikeli
- veri
- veri erişim
- Veri ihlalleri
- veri güvenliği
- Varsayılan
- dağıtma
- Bulma
- gelişmiş
- ifşa
- anlaşmazlık
- Bozmak
- Bozulma
- aksamalar
- dağıtım
- Dağılımlar
- dublajlı
- Flemenkçe
- zorlama
- Mühendislik
- giriş
- ortamları
- kızışma
- esasen
- örnek
- yürütmek
- genişleyen
- sömürmek
- istismar
- sömürme
- patlatır
- üstel
- Üstel Büyüme
- kolaylaştırır
- fileto
- dosyalar
- mali
- kusur
- takip et
- takip etme
- İçin
- bulundu
- itibaren
- tam
- tam hizmet
- Kazanç
- genel
- verme
- Büyüme
- hack
- Var
- en yüksek
- büyük ölçüde
- HTTPS
- uygulama
- in
- dahil
- bilgi
- kurmak
- örnek
- Enstitü
- entellektüel
- fikri mülkiyet
- içine
- IT
- jpg
- Temmuz
- Soyad
- öncülük etmek
- en az
- seviye
- seviyeleri
- Kütüphane
- ışık
- sevmek
- Muhtemelen
- linux
- kayıp
- yapılmış
- büyük
- müdür
- Mellon
- MFA
- değiştirmek
- izleme
- Ay
- çok yönlü
- çok faktörlü kimlik doğrulama
- çoklu
- ağ
- ağ trafiği
- ünlü
- edinme
- of
- kapalı
- sık sık
- on
- devam
- açık
- açık kaynak
- işletme
- işletim sistemi
- Operasyon
- Opsiyonlar
- or
- kuruluşlar
- Diğer
- kesintileri
- tekrar
- paket
- özellikle
- Yama
- dönemleri
- Peter
- ağladım
- Platon
- Plato Veri Zekası
- PlatoVeri
- PoC
- Popüler
- pozlar
- mümkün
- potansiyel
- potansiyel
- mevcut
- Önleme
- prensip
- ayrıcalık
- ayrıcalıklar
- PLATFORM
- ürün müdürü
- verimlilik
- özellik
- korumak
- sağlamak
- çeken
- SIÇAN
- geçenlerde
- kayıtlar
- düzenli
- kalmak
- uzak
- uzaktan erişim
- ün
- araştırma
- araştırmacı
- Araştırmacılar
- kısıtlamak
- Ortaya çıkan
- Sonuçlar
- Açığa
- Risk
- kök
- koşu
- s
- kapsam
- güvenlik
- Güvenlik denetimleri
- Gördükleri
- hassas
- hizmet
- birkaç
- önemli
- Yazılım
- yazılım Mühendisliği
- yazılım tedarik zinciri
- yakında
- Kaynak
- güçlendirme
- Öğrenci
- Başarılı olarak
- böyle
- arz
- tedarik zinciri
- sistem
- Sistemler
- Bizi daha iyi tanımak için
- devralma
- somut
- Teknoloji
- o
- The
- hırsızlık
- kendilerini
- onlar
- Re-Tweet
- Bu
- tehdit
- tehdit aktörleri
- zaman
- için
- araçlar
- trafik
- Truva
- iki
- Ubuntu
- yetkisiz
- birim
- üniversite
- güncellenmesi
- Kullanılmış
- kullanıcı
- kullanıcılar
- çeşitli
- güvenlik açıkları
- güvenlik açığı
- Savunmasız
- oldu
- hafta
- İYİ
- vardı
- hangi
- geniş ölçüde
- yaygın
- Vahşi
- irade
- ile
- olur
- zefirnet