Перейти к содержанию

Уязвимость GHOST в Linux обнаружили спустя 14 лет


Seeandsee

Рекомендуемые сообщения

ubuntu-rolling-release.jpg
 

Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys.

В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.

Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys.

 

 

Ссылка на комментарий
Поделиться на другие сайты

ЭТО ВСЕ СЛУЧАЙНОСТИ! ВЫ ТАК НЕ СЧИТАЕТЕ ?
 

Microsoft исправила ошибку 15-летней давности, позволяющую получать полное управление компьютером Блоги Андрей Белокриницкий 11.02.2015 в 14:1135

it_photo_88588-671x447.jpg

Microsoft исправила критическую ошибку, позволяющую управлять компьютером находящимся в сети Active Directory.

 

Ошибка была обнаружена чуть более года назад, и ее исправление длилось так долго из-за того что используемая функциональность связана с наиболее базовыми принципами работы Windows.

Вкратце, уязвимость позволяет перенаправлять трафик в Active Directory домене. Хакер может прослушивать сеть, и при обнаружении запроса к исполняемому файлу, подменять его, перенаправляя запрос на свою систему, После запуска произвольного кода хакер может получить полный доступ к управлению удаленным компьютером. Подробнее об уязвимости можно прочитать в блоге Microsoft.

4606.MS15-014-AttackPicture.jpg-550x0.jp

Исправление закрывает ошибку во всех поддерживаемых ОС Windows, за исключением Windows Server 2003. Эта система официально поддерживается Microsoft еще в течение 5 месяцев, однако исправления найденной уязвимости для нее не будет, поскольку архитектура системы не позволяет ее исправить.

Обычные домашние пользователи не должны быть затронуты этой уязвимостью, а вот корпоративному сектору, использующему Active Directory, желательно обновиться. Инструкцию по установке апдейта как для домашних пользователей, так и для рабочих ПК можно найти на сайте Microsoft.

Изменено пользователем Seeandsee
Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • Oligo: Хакеры используют уязвимость платформы Ray AI для скрытого майнинга

      Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощност

      в Новости криптовалют

    • В компьютерах Apple обнаружена опасная для владельцев криптовалют уязвимость

      Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого

      в Новости криптовалют

    • GHOST

      Первая часть текста — в редакции модератора Mask, от 2023.06.01:   Официальный сайт | Исходный код | Белая книга| Обозреватель сети |  Twitter | Reddit | Telegram | Discord Chat | Coinmarketcap | о GHOST на русском | Дзен | VK | Youtube |   В теме действуют все Правила форума! Перед тем как задать вопрос, посмотрите НОВИЧКИ Bits.Media, все сюда,  Что такое "Форки Bitcoin" . Уважайте своё и чужое время. Для обсуждения и

      в PoS криптовалюты

    • Поставщик криптоматов Lamassu устранил критическую уязвимость своих устройств

      Компания Lamassu Industries заявила об устранении уязвимости, дающей хакерам удаленный доступ к интерфейсу и управлению криптовалютными банкоматами. Об уязвимости стало известно в 2023 году, когда специалисты по кибербезопасности компании IOActive провели технический эксперимент, взломав систем безопасности криптоматов, выпускаемых Lamassu Industries. В ходе эксперимента исследовательская группа выявила несколько критических уязвимостей, которые удалось успешно использовать для получения уд

      в Новости криптовалют

    • Компания CertiK выявила критическую уязвимость смартфонов Solana Saga

      Эксперты компании CertiK обнаружили уязвимость загрузчика смартфона Solana, которая позволяет получить неограниченный доступ к данным устройства. В ходе тестов команда CertiK смогла разблокировать bootloader — программу, которая запускается в самом начале работы устройства и подгружает необходимые компоненты для работы операционной системы. После открытия доступа к загрузчику смартфона исследователи безопасности Solana Saga смогли получить пропуск ко всем данным мобильного устройства.  

      в Новости криптовалют

×
×
  • Создать...