Firma Microsoft opublikowała dziś swoje wskazówki i porady dotyczące luki w zabezpieczeniach backdoora XZ Utils, która została zidentyfikowana jako CVE-2024-3094. Ta luka w zabezpieczeniach ma wynik CVSS równy 10,0 i może mieć wpływ na wiele dystrybucji Linuksa, w tym Fedorę, Kali Linux, OpenSUSE i Alpine, ze znaczącymi konsekwencjami globalnymi.
Na szczęście Andres Freund, programista Microsoft Linux, natknął się na tę lukę w samą porę. Zainteresowało go opóźnienie wynoszące 500 ms w połączeniach portów SSH (Secure Shell) i postanowił zbadać sprawę głębiej, ostatecznie ujawniając złośliwego backdoora ukrytego w kompresorze plików XZ.
W chwili obecnej VirtusTotal zidentyfikował tylko czterech dostawców zabezpieczeń, w tym Microsoft, z łącznej liczby 63, którzy dokładnie wykrywają exploit jako złośliwy.
Dlatego też w tej sytuacji wnikliwe umiejętności obserwacji inżyniera firmy Microsoft zasługują na uznanie, ponieważ jest prawdopodobne, że inni nie poświęciliby czasu na zbadanie tej sprawy. Wydarzenie to uwypukliło także podatność oprogramowania typu open source na wykorzystanie przez złośliwe osoby.
Jeśli jesteś zaniepokojony, pamiętaj, że wersje 5.6.0 i 5.6.1 XZ Utils zostały naruszone. Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) zaleca korzystanie z poprzednich, bezpiecznych wersji.
Zgodnie z zalecanymi wytycznymi użytkownicy mogą potwierdzić obecność w systemie podatnego na ataki oprogramowania, uruchamiając następującą komendę w SSH z uprawnieniami administratora:
xz --version
Ponadto dostępne są również narzędzia do skanowania i wykrywania innych firm. Firmy badawcze Qualys i Binarly, zajmujące się badaniem bezpieczeństwa, udostępniły publicznie własne narzędzia do wykrywania i skanowania, umożliwiając użytkownikom określenie, czy ich system został dotknięty.
Najnowsza wersja VULNSIGS, 2.6.15-6, została wydana przez firmę Qualys, a luka została zidentyfikowana jako „379548” w ramach QID (Qualys Vulnerability Detection ID).
Ponadto firma Binarly wprowadziła niedawno na rynek bezpłatny skaner backdoora XZ. To narzędzie służy do identyfikowania wszelkich zainfekowanych wersji XZ Utils i po wykryciu wyświetla powiadomienie o wykryciu „złośliwego implantu XZ”.
Dodatkowe informacje techniczne na temat luki można znaleźć na stronach internetowych Binarly i Qualys. Obie firmy opublikowały artykuły omawiające zagadkę łańcucha dostaw XZ Utils i backdoora CVE-2024-3094.
Dodaj komentarz