您的位置: 首頁 >科技 >

Linux系統(tǒng)必須為最新的Ghost漏洞打補丁

2020-04-03 09:13:01 編輯: 來源:
導(dǎo)讀 你的系統(tǒng)上有Linux嗎? 如果是這樣的話,您的安全團隊?wèi)?yīng)該注意上個月來自谷歌的一個安全警告,關(guān)于glibc庫中的另一個關(guān)鍵漏洞,類似于一年前發(fā)現(xiàn)的Ghostbug,并影響自2 9以來所有版本的glibc。 比利時國家計算機安全事件應(yīng)對小組的安全分析師柯恩·范·因佩(KoenVan Impe)警告說,必須修補它。 他寫道,第一個漏洞是在gethostbyname()函數(shù)中找到的,而所謂的Gho

你的系統(tǒng)上有Linux嗎? 如果是這樣的話,您的安全團隊?wèi)?yīng)該注意上個月來自谷歌的一個安全警告,關(guān)于glibc庫中的另一個關(guān)鍵漏洞,類似于一年前發(fā)現(xiàn)的Ghostbug,并影響自2.9以來所有版本的glibc。

比利時國家計算機安全事件應(yīng)對小組的安全分析師柯恩·范·因佩(KoenVan Impe)警告說,必須修補它。

他寫道,第一個漏洞是在gethostbyname()函數(shù)中找到的,而所謂的Ghost2.0則是在getaddrinfo()函數(shù)中找到的。 兩個函數(shù)都與DNS查找相關(guān),bug創(chuàng)建緩沖區(qū)溢出。

信息技術(shù)世界有它自己的語言和語法,有時會阻礙它的交流。

Linux服務(wù)器用戶正爭先恐后地在GNU C庫中插入一個漏洞,供應(yīng)商說該漏洞允許攻擊者.

范英佩指出,雖然許多系統(tǒng)表面上不做DNS查詢,但強迫系統(tǒng)做DNS并不難。 因此,他認(rèn)為,使用Linux的所有系統(tǒng)-客戶端和服務(wù)器-都受到影響。

他寫道:“利用這些漏洞不需要系統(tǒng)憑據(jù)。 “潛在的開發(fā)是通過本地或遠(yuǎn)程網(wǎng)絡(luò)連接進行的。

這是一個很好的做法,CISO確保所有系統(tǒng)使用特定的中央解析器,并阻止所有其他不通過它的傳出DNS流量,VanImpe寫道,他給出了幾個很好的理由。

補丁管理長期以來一直是infosec團隊的一項艱巨任務(wù),而且也不會變得更好。 例如,上個月,我報告說,惠普企業(yè)(Hewlett-Packard Enterprises)最新的網(wǎng)絡(luò)威脅報告發(fā)現(xiàn),2015年最受利用的錯誤是Windows Shell漏洞(CVE-2010-2568),該漏洞與2010年發(fā)布的補丁一起被發(fā)現(xiàn),并在2015年初再次修補。

最后,記住這一建議,一位顧問告訴我:“絕大多數(shù)公司正以錯誤的方式進行修補,”布蘭德說。 “在企業(yè)考慮修補形成風(fēng)險和優(yōu)先級基礎(chǔ)的情況之間,這是很少也是很遠(yuǎn)的,而不是“我們只需要在30天內(nèi)修補一切”,它們浪費了所有這些周期(時間)修補和測試。 這是例外,不是常態(tài)。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。