Уязвимость в дистрибутивах Linux может позволить несанкционированный доступ

Red Hat недавно сообщила о вредоносном коде, встроенном в XZ Utils версий 5.6.0 и 5.6.1 — утилиты сжатия формата XZ, часто используемые в дистрибутивах Linux. Уязвимость получила обозначение CVE-2024-3094.

«Эта атака имеет отголоски SolarWinds с кодом, незаметно внедряемым в цепочку поставок с использованием xz, который при определенных конфигурациях обеспечивает удаленный доступ без аутентификации», — говорит Саумитра Дас, вице-президент по разработкам Qualys. «Неясно, какой будет полная цепочка уничтожения атаки после ее завершения, но такие атаки, как правило, очень трудно обнаружить на ранней стадии».

Согласно объявлению, вредоносное внедрение в уязвимые места версии доступны только в полном объеме через пакет загрузки.

Саумитра говорит: «Такие типы инцидентов еще раз подчеркивают необходимость глубокоэшелонированной защиты, чтобы обеспечить обнаружение на разных этапах цепочки убийств. Сдвиг влево и Сдвиг вправо. Сдвига влево в этом сценарии будет недостаточно, и для того, чтобы иметь шанс обнаружить атаку, потребуется наблюдение за поведением системы в сети или на конечной точке на предмет вредоносных двоичных файлов, C2 или других аномальных действий. Это также подчеркивает необходимость лучшего понимания нашей цепочки поставок программного обеспечения. SBOM — это лишь первый шаг, рассказывающий нам об ингредиентах программного обеспечения. Следующим шагом будет проверка источника самих этих ингредиентов. Коммиттер GitHub, который это внес, как поддерживается этот компонент с открытым исходным кодом и кем — все соответствующие вопросы, которые нам нужно будет принять во внимание».

Категории: СТАТЬИ

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять