腾讯安全披露多个 0day 漏洞,Linux 系统或陷入“被控”危机
近日,腾讯安全团队向 Linux 社区提交了多个 NFC(Near Field Communication,近场通信)套接字资源泄露 0day 漏洞。该漏洞一旦被不法分子利用,企业架构在 Linux 系统上的所有资源、数据和业务都将为攻击者所掌控。
腾讯安全对此发布中级安全风险预警,已按照 Linux 社区规则公开披露了其攻击路径,并建议 Linux 用户密切关注最新安全更新。
通过对漏洞攻击路径的分析发现,此类漏洞是经由对 NFC 套接字相关函数的植入,实现对 Linux 内核对象释放与重新使用的。目前,该类漏洞已影响了内核版本为 3.10~5.10-rc2 的所有 Linux 系统。同时,与大部分 0day 漏洞相同,此次披露的资源泄露 0day 漏洞也尚未被修复,其中以“引用计数泄露”漏洞最为严重。
前有 2011 年“Duqu”木马控制工业系统攻击事件,后有 2016 年苹果 IOS 系统遭遇“三叉戟”漏洞攻击,0day 漏洞(又称“零日漏洞”)这一以“已被发现但尚无官方补丁”的漏洞,因其“仅发现者所知”的隐秘性及发起攻击的突发性和破坏性,一直以来都是业内备受关注的“大敌”。
据腾讯安全专家介绍,Linux 作为一种开源电脑操作系统内核,与外围实用程序软件、文档打包,构成多种“Linux 发行版本”的应用模式,使得此次发现的多处资源泄露 0day 漏洞将对基于 Linux 内核的 Ubuntu、CentOS、RedHat、SUSE、Debian 等所有操作系统都带来潜在影响。而由于大部分公有云和专有云上企业都使用 Linux 系统,该类漏洞表现出的广覆盖特征,将使云上企业面临系统失控的潜在威胁。
结合此次披露的资源泄露 0day 漏洞特征与尚未官方补丁的修复现状,腾讯安全专家建议企业用户暂时禁用 NFC 内核模块,以降低漏洞带来的危害值。此外,为更好地应对漏洞利用连锁攻击,遏制漏洞影响范围与态势,腾讯安全还建议企业用户可接入腾讯零信任安全管理系统 iOA 进行威胁排查,并借助腾讯安全高级威胁检测系统防御可能随时爆发的黑客攻击。
针对已然呈现出“持续上云”趋势的漏洞、木马、病毒等新安全威胁,腾讯安全在统筹公有云和专有云上企业安全需求的基础上,打造出了一套囊括主机安全、终端安全、网络安全、业务安全、安全管理等在内的全线安全防护产品与服务,旨在为上云企业提供一站式安全防护服务,构筑云原生安全能力。未来腾讯安全将以高级威胁检测系统、安全运营中心(SOC)、云 WAF、云防火墙等云原生安全产品架构为依托,为企业提升云上安全水准提供持续能力支撑与技术开放,让云上企业应对包括 0day 漏洞等安全威胁更加从容。
评论