近日,腾讯安全团队向Linux社区提交了多个NFC(Near Field Communication,近场通信)套接字资源泄露0day漏洞。该漏洞一旦被不法分子利用,企业架构在Linux系统上的所有资源、数据和业务都将为攻击者所掌控。
腾讯安全对此发布中级安全风险预警,已按照Linux社区规则公开披露了其攻击路径,并建议Linux用户密切关注最新安全更新。
通过对漏洞攻击路径的分析发现,此类漏洞是经由对NFC套接字相关函数的植入,实现对Linux内核对象释放与重新使用的。目前,该类漏洞已影响了内核版本为3.10~5.10-rc2 的所有Linux系统。同时,与大部分0day漏洞相同,此次披露的资源泄露0day漏洞也尚未被修复,其中以“引用计数泄露”漏洞最为严重。
前有 2011 年“Duqu”木马控制工业系统攻击事件,后有 2016 年苹果IOS系统遭遇“三叉戟”漏洞攻击,0day漏洞(又称“零日漏洞”)这一以“已被发现但尚无官方补丁”的漏洞,因其“仅发现者所知”的隐秘性及发起攻击的突发性和破坏性,一直以来都是业内备受关注的“大敌”。
据腾讯安全专家介绍,Linux作为一种开源电脑操作系统内核,与外围实用程序软件、文档打包,构成多种“Linux发行版本”的应用模式,使得此次发现的多处资源泄露0day漏洞将对基于Linux内核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系统都带来潜在影响。而由于大部分公有云和专有云上企业都使用Linux系统,该类漏洞表现出的广覆盖特征,将使云上企业面临系统失控的潜在威胁。
结合此次披露的资源泄露0day漏洞特征与尚未官方补丁的修复现状,腾讯安全专家建议企业用户暂时禁用NFC内核模块,以降低漏洞带来的危害值。此外,为更好地应对漏洞利用连锁攻击,遏制漏洞影响范围与态势,腾讯安全还建议企业用户可接入腾讯零信任安全管理系统iOA进行威胁排查,并借助腾讯安全高级威胁检测系统防御可能随时爆发的黑客攻击。
针对已然呈现出“持续上云”趋势的漏洞、木马、病毒等新安全威胁,腾讯安全在统筹公有云和专有云上企业安全需求的基础上,打造出了一套囊括主机安全、终端安全、网络安全、业务安全、安全管理等在内的全线安全防护产品与服务,旨在为上云企业提供一站式安全防护服务,构筑云原生安全能力。未来腾讯安全将以高级威胁检测系统、安全运营中心(SOC)、云WAF、云防火墙等云原生安全产品架构为依托,为企业提升云上安全水准提供持续能力支撑与技术开放,让云上企业应对包括0day漏洞等安全威胁更加从容。
更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码官网:www.west.cn