Microsoft ha publicado extensas preguntas frecuentes e instrucciones que abordan una vulnerabilidad crítica descubierta en XZ Utils. La vulnerabilidad, identificada como CVE-2024-3094 , se consideró crítica y se detectó como resultado de un compromiso en la cadena de suministro de software. La herramienta XZ Utils es un componente crucial en la compresión de datos para una variedad de distribuciones de Linux y desempeña un papel importante en la administración de paquetes de software, imágenes del kernel y otras funciones importantes.
Para ayudar a los usuarios afectados, Microsoft ha proporcionado sugerencias esenciales. Estos incluyen la degradación a una versión segura de XZ Utils y el uso de Microsoft Defender Vulnerability Management y Defender for Cloud.
La vulnerabilidad fue descubierta accidentalmente por Andrés Freund, empleado de Microsoft, mientras investigaba problemas de rendimiento con SSH en un sistema Debian. Durante su investigación, Freund notó un comportamiento inusual relacionado con las actualizaciones de XZ Utils, lo que lo llevó a descubrir la puerta trasera intencional instalada en las versiones 5.6.0 y 5.6.1 de XZ Utils.
La puerta trasera permite a un atacante que posee la clave privada adecuada explotar las actividades SSH y obtener acceso raíz al sistema. La puerta trasera funciona a través de un cargador de cinco etapas que altera el proceso de resolución de funciones, lo que permite al atacante ejecutar de forma remota cualquier comando deseado.
La vulnerabilidad afecta a las siguientes distribuciones de Linux:
Fedora de cuero crudo |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
sombrero 41 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Pruebas de Debian, distribuciones inestables y experimentales versiones 5.5.1alpha-0.1 a 5.6.1-1. |
https://lists.debian.org/debian-security-announce/2024/msg00057.html |
openSUSE Tumbleweed y openSUSE MicroOS |
https://news.opensuse.org/2024/03/29/xz-backdoor/ |
Kali Linux (compatible con descubrimiento) |
https://www.kali.org/blog/about-the-xz-backdoor/ |
Sorprendentemente, las versiones de Red Hat Enterprise Linux (RHEL) siguen intactas. De manera similar, la distribución Ubuntu Linux ampliamente utilizada tampoco se ve afectada debido a la utilización de una versión anterior, 5.4, de XZ Utils.
Además, para determinar si su sistema Linux se ve afectado por la vulnerabilidad,
- Para determinar la versión de XZ Utils instalada en su sistema, ejecute el comando «xz –version» en su terminal. Si el resultado muestra una versión de 5.6.0 o 5.6.1, su sistema podría estar en riesgo.
- Es vital actualizar rápidamente su sistema si utiliza una versión vulnerable de XZ Utils, especialmente si tiene una. deb o. Distribución basada en rpm con glibc. Para mayor seguridad, concéntrese en actualizar los sistemas que usan systemd y tienen puertos SSH de acceso público para reducir los riesgos inmediatos.
- Si tiene motivos para creer que su sistema puede haber sido comprometido, también puede examinar los registros de auditoría en busca de anomalías que puedan sugerir acceso no autorizado o comportamiento irregular.
Para acceder a información sobre las sugerencias de Microsoft y las preguntas frecuentes completas, vaya a la página de Microsoft Tech Community .
Deja una respuesta