Перейти к содержимому

YoBit.Net

Фотография

Уязвимость GHOST в Linux обнаружили спустя 14 лет


  • Авторизуйтесь для ответа в теме
В теме одно сообщение

#1 Seeandsee

Seeandsee

    ОНИ следят за мной!

  • Пользователи
  • PipPipPip
  • 656 сообщений

Отправлено 18 February 2015 - 07:38

ubuntu-rolling-release.jpg
 

Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys.

В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки.

Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys.

 

 


  • 0

#2 Seeandsee

Seeandsee

    ОНИ следят за мной!

  • Пользователи
  • PipPipPip
  • 656 сообщений

Отправлено 18 February 2015 - 07:47

ЭТО ВСЕ СЛУЧАЙНОСТИ! ВЫ ТАК НЕ СЧИТАЕТЕ ?
 

Microsoft исправила ошибку 15-летней давности, позволяющую получать полное управление компьютером Блоги Андрей Белокриницкий 11.02.2015 в 14:1135

it_photo_88588-671x447.jpg

Microsoft исправила критическую ошибку, позволяющую управлять компьютером находящимся в сети Active Directory.

 

Ошибка была обнаружена чуть более года назад, и ее исправление длилось так долго из-за того что используемая функциональность связана с наиболее базовыми принципами работы Windows.

Вкратце, уязвимость позволяет перенаправлять трафик в Active Directory домене. Хакер может прослушивать сеть, и при обнаружении запроса к исполняемому файлу, подменять его, перенаправляя запрос на свою систему, После запуска произвольного кода хакер может получить полный доступ к управлению удаленным компьютером. Подробнее об уязвимости можно прочитать в блоге Microsoft.

4606.MS15-014-AttackPicture.jpg-550x0.jp

Исправление закрывает ошибку во всех поддерживаемых ОС Windows, за исключением Windows Server 2003. Эта система официально поддерживается Microsoft еще в течение 5 месяцев, однако исправления найденной уязвимости для нее не будет, поскольку архитектура системы не позволяет ее исправить.

Обычные домашние пользователи не должны быть затронуты этой уязвимостью, а вот корпоративному сектору, использующему Active Directory, желательно обновиться. Инструкцию по установке апдейта как для домашних пользователей, так и для рабочих ПК можно найти на сайте Microsoft.


Сообщение отредактировал Seeandsee: 18 February 2015 - 07:48

  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных