微软员工意外从 CVE-2024-3094 XZ 后门中挽救了全球 Linux 崩溃事件

微信扫一扫,分享到朋友圈

微软员工意外从 CVE-2024-3094 XZ 后门中挽救了全球 Linux 崩溃事件

微软今天发布了关于 XZ Utils 后门漏洞(CVE-2024-3094)的指导和公告。该安全漏洞是一个重大漏洞,CVSS(通用漏洞计分系统)评分为 10.0,影响多个 Linux 发行版,即 Fedora、Kali Linux、OpenSUSE 和 Alpine,可能会对全球造成巨大影响。

幸运的是,微软 Linux 开发人员 Andres Freund 意外地及时发现了这个漏洞,他对 SSH(安全外壳)端口连接为何会出现 500 毫秒延迟感到好奇,结果发现了一个嵌入在 XZ 文件压缩器中的恶意后门。

微软员工意外从 CVE-2024-3094 XZ 后门中挽救了全球 Linux 崩溃事件插图

到目前为止,在撰写本文时,VirtusTotal 只列出了 63 家安全厂商中的 4 家,其中包括微软,它们都正确检测到了该漏洞的危害性。

因此,在这一事件中,微软工程师的鹰眼本领值得称赞,因为很多人可能不会费心去研究它。这一事件也凸显了开源软件是如何被有害行为者利用的。

如果你想知道,XZ Utils 的 5.6.0 和 5.6.1 版本已经泄露,美国网络安全和基础设施安全局(CISA)的官方建议是使用旧的安全版本。

根据建议指南,要验证系统是否存在易受攻击的软件,用户可以在 SSH 中以管理员权限运行以下命令:

xz --version

也可使用第三方扫描和检测工具。安全研究公司 Qualys 和 Binarly 发布了检测和扫描工具,用于检测系统是否受影响。

Qualys 发布了 VULNSIGS 2.6.15-6 版本,并在 QID(Qualys 漏洞检测 ID)"379548" 下标记了该漏洞。

微软员工意外从 CVE-2024-3094 XZ 后门中挽救了全球 Linux 崩溃事件插图1

与此同时,Binarly 还发布了一款免费的 XZ 后门扫描工具,一旦检测到 XZ Utils 被入侵,该工具就会弹出 "XZ 恶意植入" 的检测信息。

你可以在 Binarly 和 Qualys 的网站上找到与该漏洞相关的更多技术细节:

上一篇

Valve:Windows 11 在 Steam 上的市场份额降至 41.61%

下一篇

微软发布有关 Linux 系统 XZ Utils 漏洞的详细常见问题解答

你也可能喜欢

评论已经被关闭。

插入图片

排行榜

返回顶部