जीएनयू / लिनक्सवर परिणाम करणारे नवीन जंत सिमॅनटेक द्वारे पुष्टी

Un अधिकृत अहवाल de 'हा' सिमँटेक गेल्या 26 नोव्हेंबर रोजी, नवीन व्हायरसच्या अस्तित्वाचा इशारा, म्हणून बाप्तिस्मा घेतला लिनक्स डार्लिओज, जे सध्या अस्तित्वात असलेल्या असुरक्षा "पीएचपी-सीजी" (सीव्हीई -२०१-2012-१1823२)) चे गैरफायदा घेऊन विविध प्रकारच्या संगणकांवर परिणाम करू शकते कृपया PHP 5.4.3 आणि 5.3.13

या असुरक्षाचा वितरण च्या काही आवृत्त्यांवर परिणाम होतो जीएनयू / लिनक्स जसे की उबंटू, टर्बोलिन्क्स, सुसे, रेड हॅट, मांद्रीवा, डेबियन आणि इतर, तसेच मॅक ओएस एक्स १०..10.7.1.१ ते १०..10.7.4., आणि मॅक ओएस एक्स सर्व्हर १०..10.6.8. through ते १०..10.7.3...

जरी या असुरक्षा मध्ये कृपया PHP मे २०१२ पासून आढळले आणि दुरुस्त केले गेले, बर्‍याच संगणक अद्याप कालबाह्य आहेत आणि च्या जुन्या आवृत्त्या वापरतात कृपया PHP, परिणामी मोठ्या प्रमाणात संक्रमणाचे संभाव्य लक्ष्य होते.

मध्ये वर्णन केल्यानुसार संसर्ग प्रक्रिया एक लेख de PCWorld, खालीलप्रमाणे आहे:

एकदा निष्पादित झाल्यानंतर, अळी सहजगत्या IP पत्ते व्युत्पन्न करते, ज्ञात ID आणि संकेतशब्दासह मशीनवर विशिष्ट मार्गावर प्रवेश करते आणि HTTP POST विनंत्या पाठवते, जे असुरक्षिततेचे शोषण करते. लक्ष्यावर असुरक्षा सुधारित केली गेली नसल्यास, कृमी दुर्भावनायुक्त सर्व्हरवरून डाउनलोड करुन नवीन लक्ष्य शोधण्यास सुरूवात करते

त्यानुसार आपल्या ब्लॉगवर पोस्ट केले करून कैरू हयाशी, चे संशोधक 'हा' सिमँटेक, हा नवीन अळी संक्रमित करण्यासाठी डिझाइन केलेले दिसते, पारंपारिक संगणक व्यतिरिक्त, राऊटर, सेट-टॉप बॉक्स, सुरक्षा कॅमेरे, इत्यादी नेटवर्कशी कनेक्ट विविध प्रकारच्या उपकरणे, जे विविध प्रकारांवर कार्य करतात जीएनयू / लिनक्स.

तरी 'हा' सिमँटेक या विषाणूच्या जोखमीच्या पातळीचे "खूप कमी" आणि वितरण आणि धोक्याच्या पातळीचे "कमी" असे मूल्यांकन करते आणि त्याचे नियंत्रण आणि काढणे "सोपे" मानते, वास्तविकतेने आपण ज्या संभाव्य जोखीमचे प्रतिनिधित्व केले आहे त्याचे प्रमाण खूपच गुणाकार आहे जर आपण हे लक्षात घेतले तर अलिकडच्या काळात तथाकथित “गोष्टींचे इंटरनेट” नोंदणीकृत आहे त्यामध्ये भरीव वाढ.

त्यानुसार आणखी एक वेळ 'हा' सिमँटेक, डाउनलोड केलेल्या बायनरीमध्ये असल्यापासून क्षणी अळीचा प्रादुर्भाव केवळ x86 प्रणाली दरम्यानच होतो ELF आर्किटेक्चरसाठी (एक्जीक्यूटेबल आणि लिंकेबल फॉर्मेट) इंटेल, परंतु संशोधकांनी असे सूचित केले आहे की सर्व्हर आर्किटेक्चरसाठी रूपे देखील होस्ट करतात एआरएम, PPC, मिप्स y मिप्सेल, जे संसर्ग होण्याची शक्यता असलेल्या या आर्किटेक्चरसह डिव्हाइसची उच्च क्षमता दर्शविण्याबद्दल आहे.

एआरएमसाठी अळीच्या आवृत्तीचे ईएलएफ शीर्षलेख

एआरएमसाठी अळीच्या आवृत्तीचे ईएलएफ शीर्षलेख

हे सर्वज्ञात आहे की बर्‍याच उपकरणांमध्ये एम्बेड केलेले फर्मवेअर आधारित आहे जीएनयू / लिनक्स आणि सहसा वेब सर्व्हरसह कृपया PHP प्रशासक इंटरफेससाठी.

हे कोणत्याही वितरणासह असलेल्या संगणकांपेक्षा अधिक संभाव्य जोखीम दर्शविते जीएनयू / लिनक्स, नंतरचे विपरीत, त्यांना आढळलेल्या असुरक्षा सुधारण्यासाठी नियमितपणे आवश्यक सुरक्षा अद्यतने प्राप्त होत नाहीत, ज्यात हे जोडले जाते की फर्मवेअर अद्ययावत करण्यासाठी काही विशिष्ट तांत्रिक ज्ञानाची आवश्यकता असते, जे चांगले आहे अशा उपकरणांच्या मालकांचा भाग.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना संक्रमण टाळण्यासाठी शिफारसी या किड्याने ते अगदी सोपे आहेत: आमच्या सिस्टम अद्यतनित ठेवा नेटवर्कसह कनेक्ट केलेल्या डिव्हाइससह प्रकाशित सुरक्षा पॅचेस आणि अत्यंत प्राथमिक सुरक्षा उपायांसह डीफॉल्ट आयपी पत्ता, वापरकर्तानाव आणि संकेतशब्द बदला y फर्मवेअर अद्यतनित ठेवाएकतर निर्मात्याने सोडलेल्या किंवा मान्यताप्राप्त साइटवरून उपलब्ध समकक्षांसह.

येणारी पीओएसटी विनंत्या तसेच इतर कोणत्याही प्रकारचे एचटीटीपीएस कॉल ब्लॉक करण्याची शिफारस केली जाते, जेव्हा शक्य असेल तेव्हा.

दुसरीकडे, आतापासून कोणतीही नवीन उपकरणे अधिग्रहण, फर्मवेअर अद्ययावत करण्याची सुलभता आणि निर्मात्याने प्रदान केलेल्या दीर्घकालीन समर्थनाचे मूल्यांकन करताना विचारात घेणे आवश्यक आहे.

आत्तासाठी, मी माझ्या नेटगेअर राउटरचे फर्मवेअर अद्यतनित करीत आहे, जे बर्‍याच काळापासून प्रलंबित कामांच्या यादीमध्ये होते, यासाठी की "लोहारच्या घरी ..." हे पूर्ण होऊ नये.

टीप: च्या वितरणाची सविस्तर यादी जीएनयू / लिनक्स ज्यामध्ये मूळतः असुरक्षितता असते कृपया PHP या विषाणूद्वारे शोषित खालील ठिकाणी उपलब्ध आहे दुवा.