PCGuiaPCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Descoberta uma backdoor num dos conjuntos de utilitários mais usados em Linux
Font ResizerAa
PCGuiaPCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Descoberta uma backdoor num dos conjuntos de utilitários mais usados em Linux
LinuxNotíciasSegurançaSoftware

Descoberta uma backdoor num dos conjuntos de utilitários mais usados em Linux

O malware modifica funções dentro de uma bilbioteca de compressão de dados que é um componente fundamental em várias distribuições de Linux.

Pedro Tróia
Publicado em 1 de Abril, 2024
Tempo de leitura: 4 min
Linux

O especialista da Microsoft Andres Freund descobriu, completamente por acaso, um malware que podia quebrar a segurança da autenticação ssh. Se não tivesse sido descoberto, este malware podia ter sido uma ameaça séria para o Linux.

- Publicidade -

Andres Freund, um programador especializado em PostgreSQL da Microsoft, estava a fazer testes de desempenho em algum código quando descobriu um atraso de 600 ms nos processos relacionados com ssh. Ele também notou que estes processos estavam a usar uma grande quantidade de recursos do processador mesmo quando deviam ter falhado imediatamente.

Depois de alguma investigação, Freund descobriu um ataque à cadeia de distribuição que envolvia código malicioso incluído no pacote de utilitários XZ. Ele publicou as suas descobertas na Open Source Security Mailing List e a comunidade de desenvolvimento começou a trabalhar para resolver este problema de segurança.

A comunidade descobriu como este ataque foi injectado nos utilitários XZ, um pequeno projecto que é mantido desde 2009 por um único programador. A consta associada com o lançamento das várias versões fez as coisas devagar, ganhando primeiro a confiança do programador responsável pelo XZ, o que leva a crer que o autor deste ataque esteja ligado a uma agência governamental de um qualquer país.

i tried explaining my nontech friends today that an engineer debugging a 500ms delay has saved the entire web, potentially the entire civilisation

— Peer Richelsen — oss/acc (@peer_rich) March 30, 2024

Esta ameaça receber a referência CVE-2024-3094 e tem o nível máximo de severidade: 10. A Red Hat diz que este código altera funções dentro da biblioteca liblzma, uma biblioteca de compressão de dados que faz parte do conjunto de utilitários ZX e um dos componentes fundamentais de várias distribuições de Linux conhecidas.

- Publicidade -

There was some serious time and dedication put into this attack, honestly. Talk about playing the long game https://t.co/0IZFrDAbbQ

— Ian Coldwater 📦💥 (@IanColdwater) March 29, 2024


O código modificado pode depois ser usado por qualquer software ligado à biblioteca XZ e permite a intercepção e modificação de dados que são usados dentro da biblioteca. Em certas condições, esta backddor podia permitir a um atacante quebrar a autenticação ssh, o que, por sua vez, permitiria o acesso total ao sistema. De acordo com Freund, as versões 5.6.0 e 5.6.1 dos utilitários XZ são afectadas.

A Red Hat identificou conjuntos de utilitários vulneráveis no Fedora 31 e no Fedora Rawhide e aconselhou os utilizadores a suspenderem a utilização até que seja lançada uma actualização. O Red Hat Enterprise Linux (RHEL) não foi afectado. A SUSE lançou actualizações para o openSUSE (Tumbleweed ou MicroOS). As versões stable do Debian Linux não foram afectadas, mas as versões experimentais necessitam de actualizações ao ZX. Os utilizadores do Kali Linux que actualizaram o sistema entre 26 e 29 de Março, têm de actualizar não são afectados por esta vulnerabilidade.

Apesar de esta reacção rápida da comunidade, muitos especialistas em segurança informática dizem que a situação ainda não está estabilizada e que podem ser descobertas mais vulnerabilidades. Também não se sabe que tipo de ataque estava programado para ser lançado através desta vulnerabilidade. A Cybersecurity and Infrastructure Security Agency dos Estados Unidos aconselhou a fazer o downgrade dos utilitários ZX para uma versão que não tenha sido comprometida, que deve ser anterior à 5.6.0.

A boa notícia é que, aparentemente, nenhumas das versões infectadas dos utilitários foram integradas em quaisquer versões de produção das distribuições de Linux mais conhecidas.

- Publicidade -
Etiquetas:XZXZ Library
Ad image
Apoio
Ad imageAd image

Também lhe pode interessar

InternetNotícias

Top 10 dos filmes descarregados entre 30 de Junho e 7 de Julho

Tempo de leitura: 1 min
©PCGuia | TCL 60
MobilidadeNotícias

Série 60 da TCL tem mais um smartphone low-cost à venda em Portugal

Tempo de leitura: 1 min
©UX Store
Inteligência ArtificialNotícias

Esta semana há uma formação gratuita da Flag com uma pergunta provocadora: ‘A IA vai substituir o design?’

Tempo de leitura: 1 min
©Guillaume Périgois | União Europeia
Inteligência ArtificialNotícias

União Europeia ignora pedidos de adiamento da entrada em vigor do AI Act: «Não há pausas»

Tempo de leitura: 2 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}