侵權(quán)投訴
訂閱
糾錯
加入自媒體

騰訊安全披露多個0day漏洞,Linux系統(tǒng)或陷入“被控”危機

2020-11-04 16:51
來源: 粵訊

近日,騰訊安全團隊向Linux社區(qū)提交了多個NFC(Near Field Communication,近場通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構(gòu)在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務(wù)都將為攻擊者所掌控。

騰訊安全對此發(fā)布中級安全風(fēng)險預(yù)警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關(guān)注最新安全更新。

通過對漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對NFC套接字相關(guān)函數(shù)的植入,實現(xiàn)對Linux內(nèi)核對象釋放與重新使用的。目前,該類漏洞已影響了內(nèi)核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復(fù),其中以“引用計數(shù)泄露”漏洞最為嚴重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內(nèi)備受關(guān)注的“大敵”。

據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內(nèi)核,與外圍實用程序軟件、文檔打包,構(gòu)成多種“Linux發(fā)行版本”的應(yīng)用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對基于Linux內(nèi)核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結(jié)合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復(fù)現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時禁用NFC內(nèi)核模塊,以降低漏洞帶來的危害值。此外,為更好地應(yīng)對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢,騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統(tǒng)防御可能隨時爆發(fā)的黑客攻擊。

針對已然呈現(xiàn)出“持續(xù)上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎(chǔ)上,打造出了一套囊括主機安全、終端安全、網(wǎng)絡(luò)安全、業(yè)務(wù)安全、安全管理等在內(nèi)的全線安全防護產(chǎn)品與服務(wù),旨在為上云企業(yè)提供一站式安全防護服務(wù),構(gòu)筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統(tǒng)、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構(gòu)為依托,為企業(yè)提升云上安全水準提供持續(xù)能力支撐與技術(shù)開放,讓云上企業(yè)應(yīng)對包括0day漏洞等安全威脅更加從容。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號