Linux体系必需为最新的Ghost破绽打补钉

你的系统上有Linux吗? 如果是这样的话,您的安全团队应该注意上个月来自谷歌的一个安全警告,关于glibc库中的另一个关键漏洞,类似于一年前发现的Ghostbug,并影响自2.9以来所有版本的glibc。

比利时国家计算机安全事件应对小组的安全分析师柯恩·范·因佩(KoenVan Impe)警告说,必须修补它。

他写道,第一个漏洞是在gethostbyname()函数中找到的,而所谓的Ghost2.0则是在getaddrinfo()函数中找到的。 两个函数都与DNS查找相关,bug创建缓冲区溢出。

范英佩指出,虽然许多系统表面上不做DNS查询,但强迫系统做DNS并不难。 因此,他认为,使用Linux的所有系统-客户端和服务器-都受到影响。

这是一个很好的做法,CISO确保所有系统使用特定的中央解析器,并阻止所有其他不通过它的传出DNS流量,VanImpe写道,他给出了几个很好的理由。

补丁管理长期以来一直是infosec团队的一项艰巨任务,而且也不会变得更好。 例如,上个月,我报告说,惠普企业(Hewlett-Packard Enterprises)最新的网络威胁报告发现,2015年最受利用的错误是Windows Shell漏洞(CVE-2010-2568),该漏洞与2010年发布的补丁一起被发现,并在2015年初再次修补。

最后,记住这一建议,一位顾问告诉我:“绝大多数公司正以错误的方式进行修补,”布兰德说。 “在企业考虑修补形成风险和优先级基础的情况之间,这是很少也是很远的,而不是“我们只需要在30天内修补一切”,它们浪费了所有这些周期(时间)修补和测试。 这是例外,不是常态。

未经允许不得转载:主机宝贝 » Linux体系必需为最新的Ghost破绽打补钉

评论 抢沙发

评论前必须登录!