2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
你的系統(tǒng)上有Linux嗎? 如果是這樣的話,您的安全團(tuán)隊(duì)?wèi)?yīng)該注意上個(gè)月來自谷歌的一個(gè)安全警告,關(guān)于glibc庫(kù)中的另一個(gè)關(guān)鍵漏洞,類似于一年前發(fā)現(xiàn)的Ghostbug,并影響自2.9以來所有版本的glibc。
比利時(shí)國(guó)家計(jì)算機(jī)安全事件應(yīng)對(duì)小組的安全分析師柯恩·范·因佩(KoenVan Impe)警告說,必須修補(bǔ)它。
他寫道,第一個(gè)漏洞是在gethostbyname()函數(shù)中找到的,而所謂的Ghost2.0則是在getaddrinfo()函數(shù)中找到的。 兩個(gè)函數(shù)都與DNS查找相關(guān),bug創(chuàng)建緩沖區(qū)溢出。
信息技術(shù)世界有它自己的語(yǔ)言和語(yǔ)法,有時(shí)會(huì)阻礙它的交流。
Linux服務(wù)器用戶正爭(zhēng)先恐后地在GNU C庫(kù)中插入一個(gè)漏洞,供應(yīng)商說該漏洞允許攻擊者.
范英佩指出,雖然許多系統(tǒng)表面上不做DNS查詢,但強(qiáng)迫系統(tǒng)做DNS并不難。 因此,他認(rèn)為,使用Linux的所有系統(tǒng)-客戶端和服務(wù)器-都受到影響。
他寫道:“利用這些漏洞不需要系統(tǒng)憑據(jù)。 “潛在的開發(fā)是通過本地或遠(yuǎn)程網(wǎng)絡(luò)連接進(jìn)行的。
這是一個(gè)很好的做法,CISO確保所有系統(tǒng)使用特定的中央解析器,并阻止所有其他不通過它的傳出DNS流量,VanImpe寫道,他給出了幾個(gè)很好的理由。
補(bǔ)丁管理長(zhǎng)期以來一直是infosec團(tuán)隊(duì)的一項(xiàng)艱巨任務(wù),而且也不會(huì)變得更好。 例如,上個(gè)月,我報(bào)告說,惠普企業(yè)(Hewlett-Packard Enterprises)最新的網(wǎng)絡(luò)威脅報(bào)告發(fā)現(xiàn),2015年最受利用的錯(cuò)誤是Windows Shell漏洞(CVE-2010-2568),該漏洞與2010年發(fā)布的補(bǔ)丁一起被發(fā)現(xiàn),并在2015年初再次修補(bǔ)。
最后,記住這一建議,一位顧問告訴我:“絕大多數(shù)公司正以錯(cuò)誤的方式進(jìn)行修補(bǔ),”布蘭德說。 “在企業(yè)考慮修補(bǔ)形成風(fēng)險(xiǎn)和優(yōu)先級(jí)基礎(chǔ)的情況之間,這是很少也是很遠(yuǎn)的,而不是“我們只需要在30天內(nèi)修補(bǔ)一切”,它們浪費(fèi)了所有這些周期(時(shí)間)修補(bǔ)和測(cè)試。 這是例外,不是常態(tài)。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。