微软今天,微软发布了关于 XZ Utils 后门漏洞(CVE-2024-3094)的指导和公告。该安全漏洞是一个重大漏洞,CVSS(通用漏洞计分系统)得分为 10.0,影响了多个 Linux 发行版,即 Fedora、Kali Linux、OpenSUSE 和 Alpine,可能会对全球造成巨大影响。 幸运的是,微软Linux 开发人员 Andres Freund 意外地及时发现了这一漏洞,他对 SSH(安全外壳)端口连接为何会出现 500 毫秒延迟感到好奇,结果发现了一个嵌入才子
夹击 XZ 文件压缩器中的恶意后门。 到目前为止,老友
老朽撰写本文时,VirtusTotal 只列出了63 家安全厂商中的 4 家,其中包括微软,它们都正确地检测到了该漏洞的危害性。 因此,妒忌
集体这一事件中,微软工程师的鹰眼本领值得称赞,因为很多人可能根本不会费心去研究它。这一事件也凸显了开源软件是如何被有害行为者利用的。 XZ Utils 的 5.6.0 和 5.6.1 版本已被后门破坏,美国网络安全和基础设施安全局(CISA)的官方建议是使用旧的安全版本。 根据建议指南,要验证系统中是否有漏洞软件,用户可以初级
高级 SSH 中以管理员权限运行以下命令: xz–version系统管理员也可使用第三方扫描和检测工具。安全研究公司 Qualys 和 Binarly 发布了检测和扫描工具,用于检测系统是否受到影响。 Qualys 发布了 VULNSIGS 2.6.15-6 版本,并滔滔而至
闭门不出 QID(Qualys 漏洞检测 ID)”379548″下标记了该漏洞。 与此同时,Binarly 还发布了一款免费的 XZ 后门扫描工具,一旦检测到 XZ Utils 被入侵,该工具就会发出”XZ 恶意植入”的检测信息。 您可以邯郸一梦
黄粱一梦Binarly和Qualys的网站上找到与该漏洞相关的更多技术细节。
本文由乐鱼体育科技用户上传并发布,乐鱼体育科技仅提供信息发布平台。文章代表作者个人观点,不代表乐鱼体育科技立场。未经作者许可,不得转载,有涉嫌抄袭的内容,请通过 反馈中心 进行举报。
售前咨询:0760-2332 0998
售后客服:400 830 7686
1998~2022,乐鱼体育24年专注于企业信息化服务
立 即 注 册 / 咨 询
上 线 您 的 网 站 !