تصور کا ثبوت (PoC) کے لیے کارنامے۔ حفاظتی خامی CVE-2023-4911، جسے Looney Tunables کا نام دیا گیا ہے۔, پہلے ہی تیار کیا جا چکا ہے، پچھلے ہفتے مختلف لینکس ڈسٹری بیوشنز میں موجود وسیع پیمانے پر استعمال ہونے والی GNU C لائبریری (glibc) میں پائے جانے والے اہم بفر اوور فلو خطرے کے انکشاف کے بعد۔
آزاد سیکورٹی محقق پیٹر گیسلر؛ کارنیگی میلن سافٹ ویئر انجینئرنگ انسٹی ٹیوٹ کے ساتھ سافٹ ویئر کمزوری کے تجزیہ کار ول ڈورمن؛ اور آئندھوون یونیورسٹی آف ٹیکنالوجی میں ایک ڈچ سائبر سیکیورٹی کے طالب علم تھے۔ پوسٹ کرنے والوں میں پی او سی کے کارنامے۔ GitHub پر اور کہیں اور، جنگل میں بڑے پیمانے پر حملوں کا اشارہ جلد ہی پیروی کر سکتا ہے.
Qualys محققین کی طرف سے ظاہر کردہ خامی، Fedora، Ubuntu، Debian، اور کئی دوسری بڑی Linux تقسیموں کو چلانے والے سسٹمز کے لیے غیر مجاز ڈیٹا تک رسائی، سسٹم میں ردوبدل اور ممکنہ ڈیٹا چوری کا ایک اہم خطرہ لاحق ہے، جو ممکنہ طور پر لاتعداد لینکس سسٹمز پر حملہ آوروں کو روٹ مراعات فراہم کرتی ہے۔
Qualys رائٹ اپ نے نوٹ کیا کہ Fedora 37 اور 38، Ubuntu 22.04 اور 23.04، Debian 12 اور 13 کی ڈیفالٹ تنصیبات پر کامیابی سے کمزوری کا فائدہ اٹھانے اور مکمل مراعات حاصل کرنے کے علاوہ، دیگر تقسیمیں بھی ممکنہ طور پر کمزور اور استحصال کا شکار تھیں۔
کوالیس کے پروڈکٹ مینیجر سعید عباسی نے کہا کہ "سسٹم اور ڈیٹا کی حفاظت کے لیے یہ ٹھوس خطرہ، خودکار نقصان دہ ٹولز یا سافٹ ویئر جیسے ایکسپلائیٹ کٹس اور بوٹس میں ممکنہ شمولیت کے ساتھ، وسیع پیمانے پر استحصال اور سروس میں رکاوٹوں کے خطرے کو بڑھاتا ہے۔" تھریٹ ریسرچ یونٹ، جس کا اعلان گزشتہ ہفتے اس خامی کا انکشاف ہوا تھا۔
ایک کثیر جہتی خطرہ
لینکس روٹ ٹیک اوور انتہائی خطرناک ہو سکتا ہے کیونکہ وہ حملہ آوروں کو لینکس پر مبنی نظام پر اعلیٰ ترین سطح کا کنٹرول فراہم کرتے ہیں، اور جڑ تک رسائی پورے نیٹ ورک میں استحقاق میں اضافے کی سہولت فراہم کرتی ہے، جو اضافی نظاموں سے سمجھوتہ کر سکتی ہے، اس سے حملے کا دائرہ وسیع ہو جاتا ہے۔
جولائی میں، مثال کے طور پر، مقبول کنٹینر پر مبنی فائل سسٹم کے Ubuntu کے نفاذ میں دو کمزوریاں حملہ آوروں کو اجازت دی Ubuntu Linux کلاؤڈ ورک بوجھ کے 40% پر روٹ مراعات کے ساتھ کوڈ پر عمل درآمد کرنے کے لیے۔
اگر حملہ آور جڑ تک رسائی حاصل کر لیتے ہیں، تو ان کے پاس بنیادی طور پر حساس ڈیٹا میں ترمیم کرنے، حذف کرنے، یا نکالنے کا غیر محدود اختیار ہوتا ہے، سسٹم میں بدنیتی پر مبنی سافٹ ویئر یا بیک ڈور انسٹال کرتے ہیں، جاری حملوں کو جاری رکھتے ہیں جن کا طویل عرصے تک پتہ نہیں چل سکا۔
عام طور پر روٹ ٹیک اوور اکثر ڈیٹا کی خلاف ورزیوں کا باعث بنتے ہیں، جس سے صارفین کے ڈیٹا، املاک دانش، اور مالیاتی ریکارڈ جیسی حساس معلومات تک غیر مجاز رسائی کی اجازت ملتی ہے، اور حملہ آور نظام کی اہم فائلوں کے ساتھ چھیڑ چھاڑ کر کے کاروباری کارروائیوں میں خلل ڈال سکتے ہیں۔
اہم نظام کے کاموں میں یہ خلل اکثر سروس کی بندش یا پیداواری صلاحیت میں کمی کا نتیجہ ہوتا ہے، جس کے نتیجے میں مالیاتی نقصان اور تنظیم کی ساکھ کو نقصان پہنچتا ہے۔
روٹ ٹیک اوور کا خطرہ جاری اور وسیع ہو رہا ہے — مثال کے طور پر، ایک ٹائپوسکویٹنگ این پی ایم پیکیج حال ہی میں سامنے آیا ہے جس میں فل سروس ڈسکارڈ ریموٹ ایکسیس ٹروجن RAT کو چھپا ہوا ہے۔ RAT ایک ہے۔ ٹرنکی روٹ کٹ اور ہیکنگ ٹول جو اوپن سورس سافٹ ویئر سپلائی چین حملوں کو روکنے کے لیے داخلے کی راہ میں رکاوٹ کو کم کرتا ہے۔
سسٹمز کو محفوظ رکھنا
لینکس ڈسٹری بیوشن بیس کی تیزی سے ترقی نے اسے ایک بنا دیا ہے۔ بڑا ہدف خطرے کے اداکاروں کے لیے، خاص طور پر بادل کے ماحول میں۔
تنظیموں کے پاس لینکس روٹ ٹیک اوور سے خود کو فعال طور پر بچانے کے لیے متعدد اختیارات ہیں - مثال کے طور پر، لینکس آپریٹنگ سسٹم اور سافٹ ویئر کی باقاعدگی سے پیچ اور اپ ڈیٹ کرنا اور رسائی کو محدود کرنے کے لیے کم سے کم استحقاق کے اصول کو نافذ کرنا۔
دوسرے اختیارات میں مداخلت کا پتہ لگانے اور روک تھام کے نظام (IDS/IPS) کی تعیناتی اور ملٹی فیکٹر تصدیق (MFA) کے ذریعے مضبوط رسائی کے کنٹرول کو مضبوط کرنا، نیز سسٹم لاگز اور نیٹ ورک ٹریفک کی نگرانی کرنا اور سیکیورٹی آڈٹ اور کمزوری کی تشخیص کرنا شامل ہیں۔
اس مہینے کے شروع میں، ایمیزون نے اعلان کیا کہ یہ شامل کرے گا ایم ایف اے کی نئی ضروریات سب سے زیادہ مراعات کے حامل صارفین کے لیے، وقت کے ساتھ ساتھ صارف کی دیگر سطحوں کو شامل کرنے کے منصوبوں کے ساتھ۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/looney-tunables-linux-flaw-sees-snowballing-proof-of-concept-exploits
- : ہے
- : ہے
- 12
- 13
- 22
- 23
- 7
- a
- تک رسائی حاصل
- کے پار
- اداکار
- شامل کریں
- اس کے علاوہ
- ایڈیشنل
- اجازت دے رہا ہے
- پہلے ہی
- بھی
- تبدیلی
- ایمیزون
- تجزیہ کار
- اور
- کا اعلان کیا ہے
- AS
- جائزوں
- At
- حملہ
- حملے
- آڈٹ
- کی توثیق
- اتھارٹی
- آٹومیٹڈ
- گھر کے دروازے
- رکاوٹ
- بیس
- BE
- کیونکہ
- رہا
- خودکار صارف دکھا ئیں
- خلاف ورزیوں
- بفر
- بفر اوور فلو
- کاروبار
- by
- آیا
- کر سکتے ہیں
- کارنیگی میلون
- چین
- بادل
- کوڈ
- سمجھوتہ
- چل رہا ہے
- کنٹرول
- کنٹرول
- سکتا ہے
- مل کر
- اہم
- اہم
- گاہک
- کسٹمر کا ڈیٹا
- سائبر سیکیورٹی
- خطرناک
- اعداد و شمار
- ڈیٹا تک رسائی
- ڈیٹا برش
- ڈیٹا کی حفاظت
- پہلے سے طے شدہ
- تعینات
- کھوج
- ترقی یافتہ
- انکشاف
- اختلاف
- خلل ڈالنا
- خلل
- رکاوٹیں
- تقسیم
- تقسیم
- ڈوب
- ڈچ
- نافذ کرنا
- انجنیئرنگ
- اندراج
- ماحول
- اضافہ
- بنیادی طور پر
- مثال کے طور پر
- عملدرآمد
- توسیع
- دھماکہ
- استحصال
- استحصال کرنا
- استحصال
- ظالمانہ
- اسیاتی اضافہ
- سہولت
- فائل
- فائلوں
- مالی
- غلطی
- پر عمل کریں
- کے بعد
- کے لئے
- ملا
- سے
- مکمل
- مکمل سروس
- حاصل کرنا
- جنرل
- گرانڈنگ
- ترقی
- ہیکنگ
- ہے
- سب سے زیادہ
- انتہائی
- HTTPS
- نفاذ
- in
- شامل
- معلومات
- انسٹال
- مثال کے طور پر
- انسٹی ٹیوٹ
- دانشورانہ
- املاک دانش
- میں
- IT
- فوٹو
- جولائی
- آخری
- قیادت
- کم سے کم
- سطح
- سطح
- لائبریری
- روشنی
- کی طرح
- امکان
- لینکس
- نقصانات
- بنا
- اہم
- مینیجر
- میلن
- MFA
- نظر ثانی کرنے
- نگرانی
- مہینہ
- کثیر جہتی
- ملفیکٹور کی توثیق
- ایک سے زیادہ
- نیٹ ورک
- نیٹ ورک ٹریفک
- کا کہنا
- حاصل کرنا
- of
- بند
- اکثر
- on
- جاری
- کھول
- اوپن سورس
- کام
- آپریٹنگ سسٹم
- آپریشنز
- آپشنز کے بھی
- or
- تنظیم
- دیگر
- بندش
- پر
- پیکج
- خاص طور پر
- پیچ کرنا
- ادوار
- پیٹر
- کی منصوبہ بندی
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پی او سی
- مقبول
- متصور ہوتا ہے
- ممکن
- ممکنہ
- ممکنہ طور پر
- حال (-)
- روک تھام
- اصول
- استحقاق
- استحقاق
- مصنوعات
- پروڈکٹ مینیجر
- پیداوری
- جائیداد
- حفاظت
- فراہم
- ھیںچو
- چوہا
- حال ہی میں
- ریکارڈ
- باقاعدہ
- رہے
- ریموٹ
- دور دراز تک رسائی
- شہرت
- تحقیق
- محقق
- محققین
- محدود
- نتیجے
- نتائج کی نمائش
- انکشاف
- رسک
- جڑ
- چل رہا ہے
- s
- گنجائش
- سیکورٹی
- سیکیورٹی آڈٹ
- دیکھتا
- حساس
- سروس
- کئی
- اہم
- سافٹ ویئر کی
- سافٹ ویئر انجینئرنگ
- سافٹ ویئر سپلائی چین
- جلد ہی
- ماخذ
- کو مضبوط بنانے
- طالب علم
- کامیابی کے ساتھ
- اس طرح
- فراہمی
- فراہمی کا سلسلہ
- کے نظام
- سسٹمز
- لے لو
- قبضے
- ٹھوس
- ٹیکنالوجی
- کہ
- ۔
- چوری
- خود
- وہ
- اس
- ان
- خطرہ
- دھمکی دینے والے اداکار
- وقت
- کرنے کے لئے
- اوزار
- ٹریفک
- ٹروجن
- دو
- اوبنٹو
- غیر مجاز
- یونٹ
- یونیورسٹی
- اپ ڈیٹ
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- مختلف
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- تھا
- ہفتے
- اچھا ہے
- تھے
- جس
- بڑے پیمانے پر
- وسیع پیمانے پر
- وائلڈ
- گے
- ساتھ
- گا
- زیفیرنیٹ