0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊安全披露多個(gè)0day漏洞,Linux系統(tǒng)或陷入“被控”危機(jī)

工程師鄧生 ? 來源:OFweek維科網(wǎng) ? 作者:粵訊 ? 2020-11-04 17:17 ? 次閱讀

近日,騰訊安全團(tuán)隊(duì)向Linux社區(qū)提交了多個(gè)NFC(Near Field Communication,近場(chǎng)通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構(gòu)在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務(wù)都將為攻擊者所掌控。

騰訊安全對(duì)此發(fā)布中級(jí)安全風(fēng)險(xiǎn)預(yù)警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關(guān)注最新安全更新。

通過對(duì)漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對(duì)NFC套接字相關(guān)函數(shù)的植入,實(shí)現(xiàn)對(duì)Linux內(nèi)核對(duì)象釋放與重新使用的。目前,該類漏洞已影響了內(nèi)核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時(shí),與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復(fù),其中以“引用計(jì)數(shù)泄露”漏洞最為嚴(yán)重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補(bǔ)丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內(nèi)備受關(guān)注的“大敵”。

據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內(nèi)核,與外圍實(shí)用程序軟件、文檔打包,構(gòu)成多種“Linux發(fā)行版本”的應(yīng)用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對(duì)基于Linux內(nèi)核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結(jié)合此次披露的資源泄露0day漏洞特征與尚未官方補(bǔ)丁的修復(fù)現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時(shí)禁用NFC內(nèi)核模塊,以降低漏洞帶來的危害值。此外,為更好地應(yīng)對(duì)漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢(shì),騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進(jìn)行威脅排查,并借助騰訊安全高級(jí)威脅檢測(cè)系統(tǒng)防御可能隨時(shí)爆發(fā)的黑客攻擊。

針對(duì)已然呈現(xiàn)出“持續(xù)上云”趨勢(shì)的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎(chǔ)上,打造出了一套囊括主機(jī)安全、終端安全、網(wǎng)絡(luò)安全、業(yè)務(wù)安全、安全管理等在內(nèi)的全線安全防護(hù)產(chǎn)品與服務(wù),旨在為上云企業(yè)提供一站式安全防護(hù)服務(wù),構(gòu)筑云原生安全能力。未來騰訊安全將以高級(jí)威脅檢測(cè)系統(tǒng)、安全運(yùn)營(yíng)中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構(gòu)為依托,為企業(yè)提升云上安全水準(zhǔn)提供持續(xù)能力支撐與技術(shù)開放,讓云上企業(yè)應(yīng)對(duì)包括0day漏洞等安全威脅更加從容。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    590

    瀏覽量

    27318
  • 騰訊
    +關(guān)注

    關(guān)注

    7

    文章

    1637

    瀏覽量

    49382
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15352
  • 0day安全
    +關(guān)注

    關(guān)注

    0

    文章

    2

    瀏覽量

    1237
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?245次閱讀

    如何構(gòu)建Linux根文件系統(tǒng)

    構(gòu)建Linux根文件系統(tǒng)是一個(gè)涉及多個(gè)步驟和概念的過程,它對(duì)于Linux系統(tǒng)的啟動(dòng)和運(yùn)行至關(guān)重要。
    的頭像 發(fā)表于 10-05 16:47 ?198次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描
    的頭像 發(fā)表于 09-25 10:27 ?267次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?280次閱讀

    高鴻信安與瀾起科技聯(lián)合打造新型可信安全解決方案

    系統(tǒng)中的各類計(jì)算設(shè)備(PC/服務(wù)器/筆記本/平板/打印機(jī)等)、網(wǎng)絡(luò)設(shè)備(交換機(jī)/網(wǎng)關(guān)機(jī)等)、邊界設(shè)備(防火墻/網(wǎng)閘等)的可信安全增強(qiáng),進(jìn)一步結(jié)合大唐高鴻信安的可信管理平臺(tái)和可信安全態(tài)勢(shì)系統(tǒng)
    的頭像 發(fā)表于 09-19 15:02 ?462次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day
    的頭像 發(fā)表于 07-10 10:29 ?1421次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行攻擊,另一個(gè)則是公開
    的頭像 發(fā)表于 05-15 14:45 ?633次閱讀

    微軟確認(rèn)4月Windows Server安全更新存在漏洞致域控問題

    微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補(bǔ)丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制器的啟動(dòng)問題。
    的頭像 發(fā)表于 05-09 16:07 ?603次閱讀

    “新一代”漏洞掃描管理系統(tǒng):脆弱性管理平臺(tái)提高自身健壯性

    黑客發(fā)起攻擊并非盲目,首先要做充分準(zhǔn)備,比如找到可利用的系統(tǒng)脆弱性,也就是大家經(jīng)常提起的0 DAY漏洞,或者是已公開但沒有采取彌補(bǔ)措施的已知漏洞
    的頭像 發(fā)表于 04-16 11:16 ?276次閱讀

    util-linux修復(fù)WallEscape漏洞,影響Linux系統(tǒng)wall命令使用

    WallEscape 主要影響“wall”命令操作,Linux 系統(tǒng)中的常規(guī)下,該指令被用作向系統(tǒng)所有登錄用戶的終端發(fā)布消息。然而在處理命令行參數(shù)輸入時(shí),過濾器未正確識(shí)別和過濾轉(zhuǎn)義序列
    的頭像 發(fā)表于 03-29 14:35 ?916次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?616次閱讀

    開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    列文,以及來自阿里云、百度、工信部電子五所、華為、京東科技、螞蟻集團(tuán)、奇安信、清華大學(xué)、深信服、騰訊、統(tǒng)信軟件、浙江大學(xué)、中國(guó)科學(xué)院軟件所等單位代表共同發(fā)布。 開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃發(fā)布儀式 開源
    的頭像 發(fā)表于 12-21 17:32 ?634次閱讀
    開源<b class='flag-5'>漏洞</b>共享平臺(tái)及<b class='flag-5'>安全</b>獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    負(fù)荷管理終端被控開關(guān)原理是什么

    負(fù)荷管理終端被控開關(guān)是一種用于電力系統(tǒng)中的自動(dòng)化設(shè)備,用于通過控制電氣設(shè)備的通斷來實(shí)現(xiàn)對(duì)電力負(fù)荷的管理。在電力系統(tǒng)中,負(fù)荷管理對(duì)于保證系統(tǒng)的穩(wěn)定運(yùn)行和提高電力利用效率至關(guān)重要。負(fù)荷管理
    的頭像 發(fā)表于 12-18 17:35 ?722次閱讀

    開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    來自阿里云、百度、工信部電子五所、華為、京東科技、螞蟻集團(tuán)、奇安信、清華大學(xué)、深信服、騰訊、統(tǒng)信軟件、浙江大學(xué)、中國(guó)科學(xué)院軟件所等單位代表共同發(fā)布。 開源漏洞共享平臺(tái)及安全獎(jiǎng)勵(lì)計(jì)劃發(fā)布儀式 開源
    的頭像 發(fā)表于 12-17 15:50 ?1030次閱讀
    開源<b class='flag-5'>漏洞</b>共享平臺(tái)及<b class='flag-5'>安全</b>獎(jiǎng)勵(lì)計(jì)劃正式發(fā)布

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞將其影響降至最低的活動(dòng)的必要性。
    發(fā)表于 12-12 10:29 ?701次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>