微软员工意外从CVE-2024-3094 XZ后门中挽救了全球Linux崩溃事件
微软员工意外从CVE-2024-3094XZ后门中挽救了全球Linux崩溃事件幸运的是,微软Linux开发人员AndresFreund意外地及时发现了这一漏洞,他对SSH(安全外壳)端口连接为何会出现500毫秒延迟感到好奇,结果发现了一个嵌入在XZ文件压缩器中的恶意后门。到目前为止,在撰写本文时,VirtusTotal只列出了63家安全厂商中的4家,其中包括微软,它们都正确地检测到了该漏洞的危害性。因此,在这一事件中,微软工程师的鹰眼本领值得称赞,因为很多人可能根本不会费心去研究它。这一事件也凸显了开源软件是如何被有害行为者利用的。XZUtils的5.6.0和5.6.1版本已被后门破坏,美国网络安全和基础设施安全局(CISA)的官方建议是使用旧的安全版本。根据建议指南,要验证系统中是否有漏洞软件,用户可以在SSH中以管理员权限运行以下命令:xz--version系统管理员也可使用第三方扫描和检测工具。安全研究公司Qualys和Binarly发布了检测和扫描工具,用于检测系统是否受到影响。Qualys发布了VULNSIGS2.6.15-6版本,并在QID(Qualys漏洞检测ID)"379548"下标记了该漏洞。与此同时,Binarly还发布了一款免费的XZ后门扫描工具,一旦检测到XZUtils被入侵,该工具就会发出"XZ恶意植入"的检测信息。您可以在Binarly和Qualys的网站上找到与该漏洞相关的更多技术细节。...PC版:https://www.cnbeta.com.tw/articles/soft/1425919.htm手机版:https://m.cnbeta.com.tw/view/1425919.htm
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人