Jump to content

Уязвимость GHOST в Linux обнаружили спустя 14 лет


Recommended Posts

Posted

ubuntu-rolling-release.jpg
 

Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys.

В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.

Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys.

 

 

Posted (edited)

ЭТО ВСЕ СЛУЧАЙНОСТИ! ВЫ ТАК НЕ СЧИТАЕТЕ ?
 

Microsoft исправила ошибку 15-летней давности, позволяющую получать полное управление компьютером Блоги Андрей Белокриницкий 11.02.2015 в 14:1135

it_photo_88588-671x447.jpg

Microsoft исправила критическую ошибку, позволяющую управлять компьютером находящимся в сети Active Directory.

 

Ошибка была обнаружена чуть более года назад, и ее исправление длилось так долго из-за того что используемая функциональность связана с наиболее базовыми принципами работы Windows.

Вкратце, уязвимость позволяет перенаправлять трафик в Active Directory домене. Хакер может прослушивать сеть, и при обнаружении запроса к исполняемому файлу, подменять его, перенаправляя запрос на свою систему, После запуска произвольного кода хакер может получить полный доступ к управлению удаленным компьютером. Подробнее об уязвимости можно прочитать в блоге Microsoft.

4606.MS15-014-AttackPicture.jpg-550x0.jp

Исправление закрывает ошибку во всех поддерживаемых ОС Windows, за исключением Windows Server 2003. Эта система официально поддерживается Microsoft еще в течение 5 месяцев, однако исправления найденной уязвимости для нее не будет, поскольку архитектура системы не позволяет ее исправить.

Обычные домашние пользователи не должны быть затронуты этой уязвимостью, а вот корпоративному сектору, использующему Active Directory, желательно обновиться. Инструкцию по установке апдейта как для домашних пользователей, так и для рабочих ПК можно найти на сайте Microsoft.

Edited by Seeandsee

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    • No registered users viewing this page.
  • Similar Topics

    • В узлах Zcash обнаружили критическую уязвимость

      Исследователь безопасности Алекс Сол (Alex Sol), использующий псевдоним Scalar, обнаружил критическую уязвимость в узлах Zcash. Уязвимость позволяла недобросовестным майнерам вывести более 25 000 ZEC на сумму $6,5 млн из устаревшего пула Sprout. Уязвимость затрагивала версии устаревшего пула Sprout, выпущенные с июля 2020 года. В ноябре 2020 года он был закрыт для новых депозитов, но продолжал хранить около 25 424 ZEC, которые пользователи не перенесли в обновленные версии «скрытых пулов

      in Новости криптовалют

    • Инженеры Ledger обнаружили физическую уязвимость чипов в смартфонах Solana

      Чип MediaTek, установленный в криптоориентированных смартфонах Solana, позволяет злоумышленникам захватить полный контроль над мобильным устройством и цифровыми активами владельца, заявили в Ledger. Инженеры по безопасности Ledger Donjon Шарль Гийом Кристен (Charles Guillaume Cristin) и Лео Бенито (Lеo Benot) сообщили, что уязвимость носит аппаратный характер и затрагивает boot ROM, на физическом уровне встроенный в кремний процессора MediaTek телефонов Solana.   Для получения доступа

      in Новости криптовалют

    • Манипуляция контекстом: как уязвимость ИИ-агентов угрожает крипто-экосистеме

      Использование в криптоиндустрии агентов искусственного интеллекта открывает новые возможности, но также порождает уязвимости. Атаки через манипуляцию контекстом ставят под угрозу не только пользователей-людей, но и всю экосистему. ИИ-агенты — это приложения на основе искусственного интеллекта, которые принимают решения и выполняют задачи независимо и с минимальным контролем со стороны человека. ИИ-агенты способны взаимодействовать с криптовалютными кошельками, выполнять транзакции, отслежив

      in Новости криптовалют

    • GHOST

      Первая часть текста — в редакции модератора Mask, от 2023.06.01:   Официальный сайт | Исходный код | Белая книга| Обозреватель сети |  Twitter | Reddit | Telegram | Discord Chat | Coinmarketcap | о GHOST на русском | Дзен | VK | Youtube |   В теме действуют все Правила форума! Перед тем как задать вопрос, посмотрите НОВИЧКИ Bits.Media, все сюда,  Что такое "Форки Bitcoin" . Уважайте своё и чужое время. Для обсуждения и

      in PoS криптовалюты

    • Команда Ledger обнаружила критическую уязвимость в кошельках Trezor

      Производитель аппаратных криптокошельков Ledger выявил уязвимость в устройствах своего конкурента Trezor, что позволило последнему оперативно устранить проблему в моделях Safe 3 и Safe 5. Эксперты исследовательского подразделения Ledger Donjon обнаружили уязвимость в кошельках Trezor Safe 3 и Safe 5 — встроенный микроконтроллер оказался подвержен атакам с перебоями напряжения, что потенциально позволяет вносить изменения в его прошивку.   Этот вид аппаратной атаки предполагает, что зл

      in Новости криптовалют

×
×
  • Create New...