Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the advanced-cron-manager domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/wwwroot/www.help4uu.com/wp-includes/functions.php on line 6121
微软员工意外从CVE-2024-3094 XZ后门中挽救了全球Linux系统 | 科技云

微软员工意外从CVE-2024-3094 XZ后门中挽救了全球Linux系统

微软今天,微软发布了关于 XZ Utils 后门漏洞(CVE-2024-3094)的指导和公告。该安全漏洞是一个重大漏洞,CVSS(通用漏洞计分系统)得分为 10.0,影响了多个 Linux 发行版,即 Fedora、Kali Linux、OpenSUSE 和 Alpine,可能会对全球造成巨大影响。

幸运的是,微软Linux 开发人员 Andres Freund 意外地及时发现了这一漏洞,他对 SSH(安全外壳)端口连接为何会出现 500 毫秒延迟感到好奇,结果发现了一个嵌入在 XZ 文件压缩器中的恶意后门。

到目前为止,在撰写本文时,VirtusTotal 只列出了63 家安全厂商中的 4 家,其中包括微软,它们都正确地检测到了该漏洞的危害性。

因此,在这一事件中,微软工程师的鹰眼本领值得称赞,因为很多人可能根本不会费心去研究它。这一事件也凸显了开源软件是如何被有害行为者利用的。

XZ Utils 的 5.6.0 和 5.6.1 版本已被后门破坏,美国网络安全和基础设施安全局(CISA)的官方建议是使用旧的安全版本。

根据建议指南,要验证系统中是否有漏洞软件,用户可以在 SSH 中以管理员权限运行以下命令:

xz–version
系统管理员也可使用第三方扫描和检测工具。安全研究公司 Qualys 和 Binarly 发布了检测和扫描工具,用于检测系统是否受到影响。

Qualys 发布了 VULNSIGS 2.6.15-6 版本,并在 QID(Qualys 漏洞检测 ID)”379548″下标记了该漏洞。

与此同时,Binarly 还发布了一款免费的 XZ 后门扫描工具,一旦检测到 XZ Utils 被入侵,该工具就会发出”XZ 恶意植入”的检测信息。

您可以在Binarly和Qualys的网站上找到与该漏洞相关的更多技术细节。

文章来源于互联,不代表科技云立场!如有侵权,请联系我们。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注