Symantec kinnitas uue GNU / Linuxit mõjutava ussi

Un ametlik aruanne de Symantec mullu 26. novembril hoiatas uue viiruse olemasolu eest, ristitud kui Linux Darlioz, mis võib mõjutada paljusid erinevaid arvuteid, kasutades ära haavatavust "php-cgi" (CVE-2012-1823) PHP 5.4.3 ja 5.3.13.

See haavatavus mõjutab mõningaid versioone levitamisest GNU / Linux nagu näiteks Ubuntu, TurboLinux, SuSE, Red Hat, Mandriva, Debian ja teised, samuti Mac OS X 10.7.1 kuni 10.7.4 ja Mac OS X Server 10.6.8 kuni 10.7.3.

Kuigi see haavatavus aastal PHP tuvastati ja parandati alates 2012. aasta maist, on paljud arvutid endiselt vananenud ja kasutavad versiooni vanu versioone PHP, mille tulemuseks on ulatusliku nakkuse potentsiaalne sihtmärk.

Infektsiooniprotseduur, nagu on kirjeldatud jaotises artikkel de PCWorldon järgmine:

Kui see on täidetud, genereerib uss juhuslikult IP-aadressid, pääsedes teadaoleva ID ja parooliga masinas kindlale teele ning saadab HTTP POST-päringud, mis kasutavad haavatavust ära. Kui haavatavust pole sihtmärgil parandatud, laaditakse uss pahatahtlikust serverist alla ja see hakkab uut sihtmärki otsima

Vastavalt postitatud teie ajaveebi poolt Kaoru hayashi, uurija Symantec, näib see uus uss olevat loodud nakatama lisaks traditsioonilistele arvutitele ka mitmesuguseid võrku ühendatud seadmeid, nagu ruuterid, digiboksid, turvakaamerad jne, mis töötavad erinevate GNU / Linux.

Kuigi Symantec hindab selle viiruse riskitaset "väga madalaks" ning leviku ja ohu taset "madalaks" ning peab selle ohjeldamist ja eemaldamist "lihtsaks", tegelikult korrutatakse selle võimalikku ohtu märkimisväärselt, kui võtame arvesse olulist ohtu. et asjade internet on viimasel ajal registreerunud.

Veel üks kord vastavalt Symantec, praegu toimub ussi levik ainult x86 süsteemide vahel, kuna allalaaditud binaarne fail asub ELF (Käivitatav ja lingitav vorming) arhitektuuri jaoks Intel, kuid teadlased näitavad, et serverites on ka arhitektuurivariante ARM, PPC, MIPS y MIPSEL, mis on nende arhitektuuriga tõenäoliselt nakatunud seadmete suure potentsiaali tõttu väga murettekitav.

ARM-i ussi versiooni ELF-päis

ARM-i ussi versiooni ELF-päis

On hästi teada, et paljudesse seadmetesse sisseehitatud püsivara põhineb GNU / Linux ja sisaldab tavaliselt veebiserverit koos PHP admini liidese jaoks.

See tähendab potentsiaalset riski, mis on palju suurem kui arvutitel, millel on mis tahes jaotis GNU / Linux, kuna erinevalt viimastest ei saa nad regulaarselt tuvastatud turvaaukude parandamiseks vajalikke turvavärskendusi, millele lisatakse, et püsivara värskenduse läbiviimiseks on vaja teatud tehnilisi teadmisi, mida suur osa selliseid seadmeid.

The soovitused nakkuse vältimiseks selle ussiga on nad üsna lihtsad: hoia meie süsteeme ajakohasena avaldatud turvapaikade ja äärmuslike elementaarsete turvameetmetega võrku ühendatud seadmetega, näiteks muutke IP-aadressi, kasutajanime ja parooli y püsivara värskendaminekas tootja välja antud toodetega või tunnustatud saitidelt saadaval olevate tasuta vastetega.

Samuti on soovitatav blokeerida nii sissetulevad POST-päringud kui ka muud tüüpi HTTPS-kõned, kui vähegi võimalik.

Teisalt soovitatakse nüüdsest uute seadmete soetamise, püsivara värskendamise lihtsuse ja tootja pakutava pikaajalise toe hindamisel arvestada.

Praegu värskendan oma Netgeari ruuteri püsivara, mis oli pikka aega ootel olevate ülesannete loendis, et ei täidetaks, et "sepa majas ..."

Märkus: GNU / Linux mis algselt sisaldavad PHP selle viiruse poolt kasutatav on saadaval järgmistes versioonides link.