|
Post by account_disabled on Apr 16, 2024 23:30:52 GMT -5
未知攻击者已在开放版本和中植入了恶意代码。来自压缩工具集。更糟糕的是木马实用程序成功地进入了月份发布的几个流行版本因此该事件可以被视为供应链攻击。该漏洞已被命名为。是什么让这种恶意植入如此危险最初些研究人员声称该后门允许攻击者绕过身份验证服务器进程并远程获取操作系统的未经授权的访问信息。不过根据最新消息该漏洞不应被归类为身份验证绕过”而应被归类为远程代码执行”。后门拦截函数使用固定密钥验证主机的签名如果验证成功则通过函数执行通过主机的恶意代码不会在日志中留下任何痕迹。哪些发行版包含恶意驱动器哪些是安全的已知版本和已包含在以下发行版的月版本中虽然根据官方博客其中包含检查实用程序的易受攻击版本的说明但仅限于月日至日期间可用的版本和将于月日至日上市、和;仅限测试、不稳定和实验发行版–包含月日至月日期间可用的映像。 然而该组织网站指出由于其实现的特殊性尽管这种攻击媒介在上不起作用但他们仍然建议更新系统。根据官方消息、、和不易受到攻击。对于其他发行版建议检查是否存在木马版本的。中的恶意代码是如何被植入的显然这是起典型的 阿曼数据 控制权转移案例。最初在上维护项目的人将存储库的控制权传递给了个多年来直为多个数据压缩相关存储库做出贡献的帐户。在某个时候另个帐户背后的人在项目代码中植入了后门。差点发生又从未发生的疫情我们的全球研究与分析团队负责人表示漏洞可能成为历史上针对生态系统的最大规模攻击。这是因为它主要针对服务器这是互联网上所有服务器的主要远程管理工具。 不过幸运的是在使用最新软件包的测试和开发发行版中检测到了。因此大量用户得到了安全。到目前为止我们尚未发现任何利用的案例。如何保持安全美国网络安全和基础设施安全局建议任何在月份安装或更新受影响操作系统的人立即将更新到以前的版本例如版本。并开始寻找恶意活动。如果您安装了任何带有易受攻击版本的的发行版还建议更改威胁行为者可能从系统窃取的所有凭据。您可以使用的规则检测是否存在漏洞。如果您怀疑威胁行为者可能已获得对您公司基础设施的访问权限我们建议使用卡巴斯基危害评估来发现任何过去或正在进行的攻击。
|
|