侵權投訴
訂閱
糾錯
加入自媒體

騰訊安全披露多個0day漏洞,Linux系統或陷入“被控”危機

2020-11-04 16:51
來源: 粵訊

近日,騰訊安全團隊向Linux社區提交了多個NFC(Near Field Communication,近場通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業架構在Linux系統上的所有資源、數據和業務都將為攻擊者所掌控。

騰訊安全對此發布中級安全風險預警,已按照Linux社區規則公開披露了其攻擊路徑,并建議Linux用戶密切關注最新安全更新。

通過對漏洞攻擊路徑的分析發現,此類漏洞是經由對NFC套接字相關函數的植入,實現對Linux內核對象釋放與重新使用的。目前,該類漏洞已影響了內核版本為3.10~5.10-rc2的所有Linux系統。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復,其中以“引用計數泄露”漏洞最為嚴重。

前有2011年“Duqu”木馬控制工業系統攻擊事件,后有2016年蘋果IOS系統遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發現但尚無官方補丁”的漏洞,因其“僅發現者所知”的隱秘性及發起攻擊的突發性和破壞性,一直以來都是業內備受關注的“大敵”。

據騰訊安全專家介紹,Linux作為一種開源電腦操作系統內核,與外圍實用程序軟件、文檔打包,構成多種“Linux發行版本”的應用模式,使得此次發現的多處資源泄露0day漏洞將對基于Linux內核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統都帶來潛在影響。而由于大部分公有云和專有云上企業都使用Linux系統,該類漏洞表現出的廣覆蓋特征,將使云上企業面臨系統失控的潛在威脅。

結合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復現狀,騰訊安全專家建議企業用戶暫時禁用NFC內核模塊,以降低漏洞帶來的危害值。此外,為更好地應對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態勢,騰訊安全還建議企業用戶可接入騰訊零信任安全管理系統iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統防御可能隨時爆發的黑客攻擊。

針對已然呈現出“持續上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統籌公有云和專有云上企業安全需求的基礎上,打造出了一套囊括主機安全、終端安全、網絡安全、業務安全、安全管理等在內的全線安全防護產品與服務,旨在為上云企業提供一站式安全防護服務,構筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產品架構為依托,為企業提升云上安全水準提供持續能力支撐與技術開放,讓云上企業應對包括0day漏洞等安全威脅更加從容。

聲明: 本文系OFweek根據授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯系我們。

發表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續

暫無評論

暫無評論

文章糾錯
x
*文字標題:
*糾錯內容:
聯系郵箱:
*驗 證 碼:

粵公網安備 44030502002758號

重庆时时彩app安卓系统 什么赛车游戏最好玩 山东11选5前三直一定 981棋牌app 微信小程序麻将作弊器 福彩排列七今天开奖结果 贵州快3走势 独行侠vs马刺比赛回放 贵州快3官网 福彩3d三天必出独胆 360广东11选5开奖 湖北快3资料 手机五张棋牌游戏下载 王者捕鱼器68000图纸 天津十一选五彩票通 山东体彩外省用户如何使用 南宁打法碰碰胡封胡是多少