补丁现在消除Glibc远程访问安全风险 IBM Open Sources SlockChain帮助开发人员构建LEDGERS 安迪Beale担任政府的副首席技术官 鬼泣巅峰之战升级情况,鬼泣巅峰之战格里芬特点分析 Gartner建议CDOS关于如何克服它的抵抗力 消费者被广告宽带价格误导 SAP高管在数字骨架上看到物联网作为肉体 IBM在战略领域的增长中击败了估计 CIO采访:约翰群岛,比利时 Gartner警告IT领导人关于使用私人平台作为服务的危险 移动服务帮助银行留住客户并增加收入 维珍提供以太网连接,以满足Office超级计算机 美品有饭—做消费者信赖品牌,打造健康饮食新生态 AWS削减了学术和研究用户组的云数据传输费用 IT决策者承认他们需要更多地保护数据 零售商处于“拨号”阶段的Omni频道 全国统一了700个分支机构的商业和公开Wi-Fi RSAC16:美国与英国有关数据访问协议 英格兰银行表示网络安全的风险管理关键 大多数IT部门未能满足可用性SLA 过去一年平均技术工资增长了2% 在印度尼西亚的映射技术转向智能城市 Assa Abloy Outsouts It转变为Wipro 政府发布了ATOS合同的审查 数字部长Matt Hancock呼吁南威尔士州的大数据挖掘复合体 纯粹的目标是带闪光灯系统的非结构化数据 Oracle用泥泞的扩张捏掉了英国云战略 BT Mobile MVNO部署了基于Agile NFV的计费 Azure在微软的IoT愿景中的角色 OpenReach在新住房庄园免费建立FTTP网络 盖伊和圣托马斯的试验智能手机作为健康监视器 ISC要求在计划监督票据中获得更多清晰度 微软捐赠了价值1亿美元的云计算资源 MWC16:GSMA和运营商续订对关联妇女的承诺 政府承认Altnets可以在农村地区对抗BT CIO采访:Anders Candell,Stora Enso AGS机场在希思罗机场分裂后出来 $ 54米网络欺诈击中飞机供应商股价 IT公司需要具有软技能的技术工人 Meg Whitman使用Q1结果争论戴尔/ EMC的情况 单一部门计划确认承诺GAAP MWC16:福特扩展了连接的车辆生态系统 英国外包部门希望留在改革欧盟 领先的Edge论坛与帝国学院的业务中断 印度供应商正在挖掘北欧业务 NHS英格兰注射了55米以上的e-reglrals optake 政府可以考虑国有宽带提供商 家庭办公室技术团队获取现场服务总监 奢侈品牌真正的宗教用技术来“慢顾客” 萨里大学5Gic项目探索农村非斑点
您的位置:首页 >计算机基础 >

补丁现在消除Glibc远程访问安全风险

安全专家通过利用新发现的Glibc漏洞,立即向公司提供修补程序以消除远程代码执行的风险。

虽然发现漏洞的谷歌工程师表示利用它很难,但他们也证明它可以做到,安全专家说最好不要冒险。

根据Google工程师,Glibc中的域查找代码包含一个错误,可以让黑客允许黑客到设备内存中的植入代码,以启用远程代码执行攻击。

像秀丽和Shellshock漏洞一样,Glibc缺陷只在介绍后几年就可以轻盈,并且已经可以被攻击者利用。

同样,由于Glibc开源标准C库的使用广泛应用于基于UNIX的系统,包括Linux服务器,如果攻击者找到一种新的方法,那么发现了缺陷。

Glibc缺陷还可以使黑客待致致攻击应用程序和增益控制,用于访问Ahacker控制的域名系统(DNS)用于直接或通过中间攻击将域名转换为实际机器IP地址的域名系统(DNS),根据黑鸭的Patrick Carey,这有助于组织来保护和管理开源软件。

现在,该错误已被公开报告,凯莉说,比赛正在开发团队和那些试图利用守工性之间的人之间。

“一旦yousoperating systemdistro有补丁,请得到它,”Sophos高级技术专家Paul Ducklin说。

据报道,Red Hat是第一个Linux发行版之一,可以与Google合作发布Glibc 2.9及更高版本的缺陷的补丁。预计其他Linux Distrs将遵循。

由于许多版本的inlinuxuse glibc作为程序的常规组件进行程序参考,因此Glibc中的错误因此影响您系统上的几乎每个节目。

“但是,好消息是,通过修补中央副本,你神奇地”修复“依赖它的每个应用程序。”

Carey表示,开发团队还需要Todetermine他们的哪些申请处于危险之中,这是一个难以赋予DeeplyGlibc如何集成到应用程序中的艰巨任务。

“然后,他们必须修补这些应用程序和使他们的用户可用,这可能是一个冗长的过程,尤其是对于在用户桌面或移动设备上输入的应用程序,一些时间留下了一段时间,”他说。

幸运的是,Ducklin说,很多事情漏洞。

然而,他说,找不到youriot设备是受影响的,因为很难访问设备的内部工作。这意味着IoT设备所有者依赖于供应商,以了解它们是否容易受到Glibc错误的影响。

欧洲央行炭黑董事总经理大卫花表示,Linux用户长期以来,他们的系统通过设计安全,并且无法攻击。

“然而,从去年的蒙太卓在未被发现的五年内到达2012年的Snakso的粗窗子的字符串,这使得黑客远程访问服务器 - 已经证明了这种信念是假的,而谷歌发现Glibc的发现他说,对这种误解的另一个重大打击了这一误解,突出了代码本身的基本缺陷,“他说。

花朵表示,虽然攻击者没有知道缺陷的漏洞,但是现在缺陷会在公开报告的情况下尽快建议组织。

“问题是Glibc等缺点使黑客能够以防病毒软件和更复杂的网络安全解决方案等SIDESTEP基本安全措施,”他说,添加这是先进的端点安全性变得如此重要的原因。

“企业需要能够监控用户设备上发生的所有活动,以便他们可以检测,防止和响应任何指示黑客已经获得了对其系统的远程访问的任何恶意行为,并在他们伤害之前关闭它们”他说。

Thomas Fischer是Digital Guardian的主要威胁研究员表示,公开披露的漏洞提出了管理安全漏洞的许多问题,例如使用公共应用程序接口(API)和供应商可以实施修复程序的速度 - 资源产品。

他认为,这种错误的影响可能会在路由器上感到比服务器和端点更多地感受到更多,因为这些通常包含更强大的内存保护和分离技术来控制CPU执行的内容。

“然而,由于其昂贵的性质,在成本和硬件要求中,在路由器中的集成设备中没有实施这种性质的保护。结果,创建缓冲区溢出需要更容易插入恶意代码以完全打开后门或禁用设备,“他说。

因此,Fischer还建议在短期内,组织应尽快应用补丁。

他说,焦点应该是在实施过程中,实现将允许所有未来的修补程序及时安装所有未来的修补程序,他说。

除了修补时,Fischer表示,有几种可缓解可以使用,例如将设备指向内部DNS服务器并限制TCP响应大小,避免使用AAAA查询,并限制使用EDNS0等协议和DNSSEC。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。