Microsoft publiceert gedetailleerde veelgestelde vragen over de kwetsbaarheid van XZ Utils in Linux-systemen

Microsoft publiceert gedetailleerde veelgestelde vragen over de kwetsbaarheid van XZ Utils in Linux-systemen

Microsoft heeft uitgebreide veelgestelde vragen en instructies uitgebracht over een kritieke kwetsbaarheid die is ontdekt in XZ Utils. De kwetsbaarheid, geïdentificeerd als CVE-2024-3094 , wordt als kritiek beschouwd en werd ontdekt als resultaat van een compromis in de softwaretoeleveringsketen. De XZ Utils-tool is een cruciaal onderdeel bij datacompressie voor een verscheidenheid aan Linux-distributies en speelt een belangrijke rol bij het beheer van softwarepakketten, kernelimages en andere belangrijke functies.

Om getroffen gebruikers te helpen, heeft Microsoft essentiële suggesties gegeven. Deze omvatten het downgraden naar een veilige versie van XZ Utils en het gebruik van Microsoft Defender Vulnerability Management en Defender for Cloud.

De kwetsbaarheid werd per ongeluk ontdekt door Microsoft-medewerker Andres Freund tijdens het onderzoeken van prestatieproblemen met SSH op een Debian-systeem. Tijdens zijn onderzoek merkte Freund ongebruikelijk gedrag op met betrekking tot de XZ Utils-updates, waardoor hij de opzettelijke achterdeur ontdekte die in versies 5.6.0 en 5.6.1 van XZ Utils was geïnstalleerd.

Via de achterdeur kan een aanvaller die over de juiste privésleutel beschikt, SSH-activiteiten misbruiken en root-toegang tot het systeem verkrijgen. De achterdeur werkt via een vijftrapslader die het functieresolutieproces verandert, waardoor de aanvaller op afstand alle gewenste opdrachten kan uitvoeren.

Het beveiligingslek treft de volgende Linux-distributies:

Fedora Ongelooide huid

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Fedora 41

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Debian-test-, onstabiele en experimentele distributies versies 5.5.1alpha-0.1 tot 5.6.1-1.

https://lists.debian.org/debian-security-announce/2024/msg00057.html

openSUSE Tumbleweed en openSUSE MicroOS

https://news.opensuse.org/2024/03/29/xz-backdoor/

Kali Linux (Discovery ondersteund)

https://www.kali.org/blog/about-the-xz-backdoor/

Verrassend genoeg blijven de versies van Red Hat Enterprise Linux (RHEL) ongedeerd. Op dezelfde manier wordt de veelgebruikte Ubuntu Linux-distributie ook niet beïnvloed door het gebruik van een oudere versie, 5.4, van XZ Utils.

Om bovendien te bepalen of uw Linux-systeem getroffen is door het beveiligingslek,

  1. Om te bepalen welke versie van XZ Utils op uw systeem is geïnstalleerd, voert u de opdracht “xz –version” uit in uw terminal. Als de uitvoer een versie van 5.6.0 of 5.6.1 weergeeft, loopt uw ​​systeem mogelijk gevaar.
  2. Het is essentieel om uw systeem onmiddellijk bij te werken als het een kwetsbare versie van XZ Utils gebruikt, vooral als u een . deb of. rpm-gebaseerde distributie met glibc. Voor extra beveiliging kunt u zich richten op het updaten van systemen die systemd gebruiken en die openbaar toegankelijke SSH-poorten hebben om directe risico’s te verminderen.
  3. Als u reden heeft om aan te nemen dat uw systeem mogelijk is gehackt, kunt u ook de auditlogboeken onderzoeken op afwijkingen die kunnen wijzen op ongeoorloofde toegang of onregelmatig gedrag.

Voor informatie over de suggesties van Microsoft en uitgebreide veelgestelde vragen gaat u naar de Microsoft Tech Community-pagina .

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *