Microsoft lança perguntas frequentes detalhadas sobre a vulnerabilidade do XZ Utils em sistemas Linux
A Microsoft lançou extensas perguntas frequentes e instruções abordando uma vulnerabilidade crítica descoberta no XZ Utils. A vulnerabilidade, identificada como CVE-2024-3094 , foi considerada crítica e foi detectada como resultado de um comprometimento na cadeia de fornecimento de software. A ferramenta XZ Utils é um componente crucial na compactação de dados para uma variedade de distribuições Linux, desempenhando um papel significativo no gerenciamento de pacotes de software, imagens de kernel e outras funções importantes.
Para ajudar os usuários afetados, a Microsoft forneceu sugestões essenciais. Isso inclui o downgrade para uma versão segura do XZ Utils e a utilização do Microsoft Defender Vulnerability Management e do Defender for Cloud.
A vulnerabilidade foi descoberta acidentalmente pelo funcionário da Microsoft Andres Freund enquanto investigava problemas de desempenho com SSH em um sistema Debian. Durante sua investigação, Freund notou um comportamento incomum relacionado às atualizações do XZ Utils, o que o levou a descobrir o backdoor intencional plantado nas versões 5.6.0 e 5.6.1 do XZ Utils.
O backdoor permite que um invasor que possua a chave privada apropriada explore atividades SSH e obtenha acesso root ao sistema. O backdoor funciona por meio de um carregador de cinco estágios que altera o processo de resolução da função, permitindo ao invasor executar remotamente quaisquer comandos desejados.
A vulnerabilidade afeta as seguintes distribuições Linux:
Couro cru Fedora |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Fedora 41 |
https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users |
Testes Debian, distribuições instáveis e experimentais versões 5.5.1alpha-0.1 a 5.6.1-1. |
https://lists.debian.org/debian-security-announce/2024/msg00057.html |
openSUSE Tumbleweed e openSUSE MicroOS |
https://news.opensuse.org/2024/03/29/xz-backdoor/ |
Kali Linux (com suporte para descoberta) |
https://www.kali.org/blog/about-the-xz-backdoor/ |
Surpreendentemente, as versões do Red Hat Enterprise Linux (RHEL) permanecem ilesas. Da mesma forma, a distribuição Ubuntu Linux amplamente utilizada também não é afetada devido à utilização de uma versão mais antiga, 5.4, do XZ Utils.
Além disso, para determinar se o seu sistema Linux foi afetado pela vulnerabilidade,
- Para determinar a versão do XZ Utils instalada em seu sistema, execute o comando “xz –version” em seu terminal. Se a saída exibir uma versão 5.6.0 ou 5.6.1, seu sistema poderá estar em risco.
- É vital atualizar imediatamente o seu sistema se ele estiver usando uma versão vulnerável do XZ Utils, especialmente se você tiver um. deb ou. distribuição baseada em rpm com glibc. Para maior segurança, concentre-se na atualização de sistemas que usam systemd e tenham portas SSH acessíveis ao público para reduzir riscos imediatos.
- Se você tiver motivos para acreditar que seu sistema pode ter sido comprometido, você também poderá examinar os logs de auditoria em busca de quaisquer anormalidades que possam sugerir acesso não autorizado ou comportamento irregular.
Para acessar informações sobre sugestões da Microsoft e perguntas frequentes abrangentes, acesse a página da Microsoft Tech Community .
Deixe um comentário