您的位置: 首页 >科技 >

Linux系统必须为最新的Ghost漏洞打补丁

2020-04-03 09:13:01 编辑: 来源:
导读 你的系统上有Linux吗? 如果是这样的话,您的安全团队应该注意上个月来自谷歌的一个安全警告,关于glibc库中的另一个关键漏洞,类似于一年前发现的Ghostbug,并影响自2 9以来所有版本的glibc。 比利时国家计算机安全事件应对小组的安全分析师柯恩·范·因佩(KoenVan Impe)警告说,必须修补它。 他写道,第一个漏洞是在gethostbyname()函数中找到的,而所谓的Gho

你的系统上有Linux吗? 如果是这样的话,您的安全团队应该注意上个月来自谷歌的一个安全警告,关于glibc库中的另一个关键漏洞,类似于一年前发现的Ghostbug,并影响自2.9以来所有版本的glibc。

比利时国家计算机安全事件应对小组的安全分析师柯恩·范·因佩(KoenVan Impe)警告说,必须修补它。

他写道,第一个漏洞是在gethostbyname()函数中找到的,而所谓的Ghost2.0则是在getaddrinfo()函数中找到的。 两个函数都与DNS查找相关,bug创建缓冲区溢出。

信息技术世界有它自己的语言和语法,有时会阻碍它的交流。

Linux服务器用户正争先恐后地在GNU C库中插入一个漏洞,供应商说该漏洞允许攻击者.

范英佩指出,虽然许多系统表面上不做DNS查询,但强迫系统做DNS并不难。 因此,他认为,使用Linux的所有系统-客户端和服务器-都受到影响。

他写道:“利用这些漏洞不需要系统凭据。 “潜在的开发是通过本地或远程网络连接进行的。

这是一个很好的做法,CISO确保所有系统使用特定的中央解析器,并阻止所有其他不通过它的传出DNS流量,VanImpe写道,他给出了几个很好的理由。

补丁管理长期以来一直是infosec团队的一项艰巨任务,而且也不会变得更好。 例如,上个月,我报告说,惠普企业(Hewlett-Packard Enterprises)最新的网络威胁报告发现,2015年最受利用的错误是Windows Shell漏洞(CVE-2010-2568),该漏洞与2010年发布的补丁一起被发现,并在2015年初再次修补。

最后,记住这一建议,一位顾问告诉我:“绝大多数公司正以错误的方式进行修补,”布兰德说。 “在企业考虑修补形成风险和优先级基础的情况之间,这是很少也是很远的,而不是“我们只需要在30天内修补一切”,它们浪费了所有这些周期(时间)修补和测试。 这是例外,不是常态。


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。