Funcionário da Microsoft salva acidentalmente o colapso global do Linux do backdoor CVE-2024-3094 XZ

Funcionário da Microsoft salva acidentalmente o colapso global do Linux do backdoor CVE-2024-3094 XZ

Hoje, a Microsoft divulgou suas orientações e comunicados sobre a vulnerabilidade de backdoor do XZ Utils, que foi identificada como CVE-2024-3094. Esta falha de segurança tem uma pontuação CVSS de 10,0 e tem potencial para impactar uma série de distribuições Linux, incluindo Fedora, Kali Linux, OpenSUSE e Alpine, com consequências globais significativas.

Felizmente, Andres Freund, desenvolvedor do Microsoft Linux, descobriu a vulnerabilidade bem a tempo. Ele ficou curioso sobre o atraso de 500 ms nas conexões de porta SSH (Secure Shell) e decidiu investigar mais a fundo, revelando um backdoor malicioso escondido no compactador de arquivos XZ.

No momento, o VirtusTotal identificou apenas quatro fornecedores de segurança, incluindo a Microsoft, de um total de 63, que detectam com precisão a exploração como maliciosa.

Portanto, as aguçadas capacidades de observação do engenheiro da Microsoft merecem reconhecimento nesta situação, pois é provável que outros não tivessem tido tempo para investigar. Este evento também enfatiza a vulnerabilidade do software de código aberto à exploração por indivíduos mal-intencionados.

Se você estiver preocupado, esteja ciente de que as versões 5.6.0 e 5.6.1 do XZ Utils foram comprometidas. A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) recomenda o uso de versões anteriores e seguras.

De acordo com as diretrizes recomendadas, os usuários podem confirmar a presença de software vulnerável em um sistema executando o seguinte comando em SSH com privilégios de administrador:


xz --version

Além disso, também estão disponíveis ferramentas de verificação e detecção de terceiros. As empresas de pesquisa de segurança Qualys e Binarly disponibilizaram publicamente suas próprias ferramentas de detecção e varredura, permitindo aos usuários determinar se seu sistema foi afetado.

A versão mais recente do VULNSIGS, 2.6.15-6, foi lançada pela Qualys, e a vulnerabilidade foi identificada como “379548” no QID (Qualys Vulnerability Detection ID).

Scanner binário para vulnerabilidade de backdoor do XZ Utils

Além disso, a Binarly lançou recentemente um scanner backdoor XZ gratuito. Esta ferramenta foi projetada para identificar qualquer versão comprometida do XZ Utils e exibirá uma notificação de detecção de “implante malicioso XZ” após a detecção.

Informações técnicas adicionais sobre a vulnerabilidade podem ser encontradas nos sites da Binarly e da Qualys. Ambas as empresas publicaram artigos discutindo o quebra-cabeça da cadeia de suprimentos XZ Utils e o backdoor CVE-2024-3094.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *