Contents

Backdoor alarmante encontrado na popular ferramenta de compactação de arquivos xz Utils!

/images/manu23_Linux_pinguin_hacker_is_taking_a_backdoor_325d31e5-c5d8-4136-9080-aa9244e181b1.png

@este site — 29 de março de 2024

Ai, ai, ai, cheira a queimado! Um feio backdoor foi encontrado no utilitário xz Uses , uma ferramenta de compactação presente em um pacote de distribuição Linux. E atenção, é pesado: esse desgraçado é capaz de burlar a autenticação SSH e, portanto, permitir acesso não autorizado aos sistemas. Poderíamos também dizer-lhe que há pânico geral!

A falha foi descoberta por um homem chamado Andres Freund, um desenvolvedor que sentiu o cheiro de problemas nas versões 5.6.0 e 5.6.1 do xz Utils. Felizmente, estas versões não foram integradas nas versões estáveis ​​das principais distribuições. Por outro lado, eles entraram em alguns betas, notadamente Fedora 40 , Fedora Rawhide e as distribuições de teste, instáveis ​​e experimentais do Debian. Até o ArchLinux tinha direito a ele em uma versão estável.

Em resumo, evitar a catástrofe foi por pouco. De acordo com Will Dormann, especialista em segurança da Analygence, as consequências potenciais do backdoor não detectado na autenticação SSH poderiam ter sido calamitosas em nível internacional. O autor deste código malévolo demonstrou habilidade e astúcia excepcionais; em vez de simplesmente explorar uma vulnerabilidade na autenticação SSH, eles fizeram um grande esforço para ocultar suas ações ocultando o código. Este foi claramente o trabalho de um profissional experiente.

Na verdade, o aspecto mais surpreendente desta narrativa é que o autor desta backdoor não foi outro senão JiaT75, um dos principais arquitectos do xz Utils e alguém que dedicou muitos anos ao desenvolvimento do projecto. As implicações são verdadeiramente perturbadoras; quer sejam motivados por frustração ou intenção maliciosa, as consequências são profundamente desconcertantes para a comunidade em geral.

À luz deste desenvolvimento, seguiu-se um conflito contínuo entre as partes envolvidas na gestão dos sistemas operativos Fedora e Debian. Em resposta à contaminação do xz Utils, foram tomadas medidas imediatas para eliminar quaisquer iterações comprometidas e restaurar uma versão original para distribuição. Os usuários foram incentivados a utilizar uma ferramenta de diagnóstico fornecida pelo próprio Andres para determinar se o seu sistema pode ser afetado pela violação de segurança.

Na verdade, as repercussões foram graves e a confiança foi minada. Um membro da comunidade Fedora notou que o JiaT75 se esforçou para persuadir a equipe nas últimas semanas a incorporar a versão comprometida no Fedora 40. Que coragem! Conseqüentemente, há quem considere examinar minuciosamente os envios anteriores deste desenvolvedor… Talvez até mesmo conduzindo um exame de todos os utilitários xz, só se possa especular.

Entretanto, devemos prestar homenagem ao talento excepcional de Andrés, que felizmente evitou que a situação se tornasse ainda mais grave. No entanto, este incidente serve como um lembrete desagradável de que a segurança cibernética é uma responsabilidade colectiva, que se estende para além dos sistemas de software proprietários, incluindo também iniciativas de código aberto.

É imperativo reconhecer que o incidente em questão diz respeito a um sistema crucial que governa uma extensa parte da Internet e de infraestruturas vitais. Como tal, seria prudente encarar este evento como um lembrete de advertência, dadas as suas potenciais implicações para estes serviços essenciais.

Fonte

imediatamente após a obtenção do diploma de bacharelado (programa de pós-bacharelado), ou após a conclusão de estudos adicionais conducentes ao bacharelado mais dois anos (bach+2) ou três anos (bach+3) de estudo. Ao se matricular na Escola Guardia, os alunos têm a oportunidade de seguir o caminho como desenvolvedor de TI com foco em segurança cibernética (bacharelado +3) ou como especialista em segurança cibernética (bacharelado +5).

Clique aqui para saber mais

Link patrocinado

-Segurança

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

um script de detecção disponibilizado pelo próprio Andres , Fonte , O que fazer depois do bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais ,