'Looney Tunables' Linux Kusuru, Kartopu Gibi Kavram Kanıtı İstismarlarına Sebep Oluyor - Dünyadan Güncel Teknoloji Haberleri

'Looney Tunables' Linux Kusuru, Kartopu Gibi Kavram Kanıtı İstismarlarına Sebep Oluyor - Dünyadan Güncel Teknoloji Haberleri
04 ve 23

Qualys araştırmacıları tarafından açıklanan kusur, Fedora, Ubuntu, Debian ve diğer birçok önemli Linux dağıtımını çalıştıran sistemler için önemli miktarda yetkisiz veri erişimi, sistem değişiklikleri ve potansiyel veri hırsızlığı riski oluşturuyor ve potansiyel olarak saldırganlara sayısız Linux sisteminde kök ayrıcalıkları sağlıyor

Kuruluşların kendilerini Linux kök devralmalarına karşı proaktif olarak korumak için kullanabilecekleri çok sayıda seçenek vardır; örneğin, Linux işletim sistemi ve yazılımına düzenli olarak yama uygulanması ve güncellenmesi ve erişimi kısıtlamak için en az ayrıcalık ilkesinin uygulanması

Örneğin Temmuz ayında, popüler konteyner tabanlı dosya sisteminin Ubuntu uygulamasındaki iki güvenlik açığı, saldırganların Ubuntu Linux bulut iş yüklerinin %40’ında kök ayrıcalıklarıyla kod yürütmesine olanak tanıdı

Kritik sistem operasyonlarının bu şekilde kesintiye uğraması genellikle hizmet kesintilerine veya üretkenliğin kısıtlanmasına yol açarak mali kayıplara ve kuruluşun itibarının zedelenmesine neden olur

Kök devralma tehdidi devam ediyor ve genişliyor; örneğin, kısa süre önce tam hizmet Discord uzaktan erişim Truva Atı RAT’ını gizleyen yazım hatası yapan bir npm paketi gün ışığına çıktı

Sistemleri Güvenli Tutmak

Linux dağıtım tabanının katlanarak büyümesi, onu özellikle bulut ortamlarındaki tehdit aktörleri için daha büyük bir hedef haline getirdi

Diğer seçenekler arasında izinsiz giriş tespit ve önleme sistemlerinin (IDS/IPS) konuşlandırılması ve çok faktörlü kimlik doğrulama (MFA) ile desteklenen erişim kontrollerinin güçlendirilmesinin yanı sıra sistem günlüklerinin ve ağ trafiğinin izlenmesi ve güvenlik denetimleri ve güvenlik açığı değerlendirmelerinin yürütülmesi yer alır 04, Debian 12 ve 13’ün varsayılan kurulumlarında güvenlik açığından başarıyla yararlanmanın ve tam kök ayrıcalıkları elde etmenin yanı sıra, diğer dağıtımların da muhtemelen savunmasız ve sömürülebilir olduğu belirtildi çeşitli Linux dağıtımlarında



Looney Tunables olarak adlandırılan güvenlik açığı CVE-2023-4911’e yönelik kavram kanıtlama (PoC) açıkları, yaygın olarak kullanılan GNU C Kütüphanesi’nde (glibc) bulunan kritik arabellek taşması güvenlik açığının geçen hafta açıklanmasının ardından zaten geliştirildi RAT, açık kaynaklı yazılım tedarik zinciri saldırılarını gerçekleştirmek için giriş engelini azaltan, anahtar teslimi bir rootkit ve hackleme aracıdır

Qualys’in ürün müdürü Saeed Abbasi, “Sistem ve veri güvenliğine yönelik bu somut tehdit, güvenlik açığının otomatikleştirilmiş kötü amaçlı araçlara veya istismar kitleri ve botlar gibi yazılımlara dahil edilmesi olasılığıyla birleştiğinde, yaygın istismar ve hizmet kesintileri riskini artırıyor

Kök devralmalar genellikle veri ihlallerine yol açarak müşteri verileri, fikri mülkiyet hakları ve finansal kayıtlar gibi hassas bilgilere yetkisiz erişime izin verir ve saldırganlar, önemli sistem dosyalarına müdahale ederek iş operasyonlarını kesintiye uğratabilir ” Tehdit Araştırma Birimi, geçen hafta kusurun ortaya çıktığını duyurdu

Saldırganlar kök erişimi elde ederse, aslında hassas verileri değiştirme, silme veya sızdırma, sisteme kötü amaçlı yazılım veya arka kapılar yükleme ve uzun süreler boyunca tespit edilmeden devam eden saldırıları sürdürme konusunda sınırsız yetkiye sahip olurlar





siber-1

Qualys yazısında, Fedora 37 ve 38, Ubuntu 22

Çok Yönlü Bir Tehdit

Linux kökünün devralınması son derece tehlikeli olabilir çünkü saldırganlara Linux tabanlı bir sistem üzerinde en yüksek düzeyde kontrol sağlar ve kök erişimi ağ üzerinde ayrıcalık yükseltmeyi kolaylaştırır, bu da ek sistemleri tehlikeye atabilir ve bu da saldırının kapsamını genişletir

Bu ayın başlarında Amazon, en yüksek ayrıcalıklara sahip kullanıcılar için yeni MFA gereksinimleri ekleyeceğini ve zaman içinde diğer kullanıcı düzeylerini de dahil etmeyi planladığını duyurdu

Bağımsız güvenlik araştırmacısı Peter Geissler; Carnegie Mellon Yazılım Mühendisliği Enstitüsü’nde yazılım güvenlik açığı analisti olan Will Dormann; ve Eindhoven Teknoloji Üniversitesi’ndeki Hollandalı bir siber güvenlik öğrencisi yazanlar arasında PoC istismarları GitHub’da Ve başka yerlerdeBu, vahşi doğada yaygın saldırıların yakında gelebileceğini gösteriyor