Microsoft veröffentlicht ausführliche FAQs zur XZ Utils-Sicherheitslücke in Linux-Systemen

Microsoft veröffentlicht ausführliche FAQs zur XZ Utils-Sicherheitslücke in Linux-Systemen

Microsoft hat ausführliche FAQs und Anleitungen zu einer kritischen Sicherheitslücke veröffentlicht, die in XZ Utils entdeckt wurde. Die Sicherheitslücke mit der Bezeichnung CVE-2024-3094 gilt als kritisch und wurde als Folge einer Kompromittierung in der Softwarelieferkette entdeckt. Das Tool XZ Utils ist eine wichtige Komponente bei der Datenkomprimierung für eine Vielzahl von Linux-Distributionen und spielt eine wichtige Rolle bei der Verwaltung von Softwarepaketen, Kernel-Images und anderen wichtigen Funktionen.

Um betroffenen Benutzern zu helfen, hat Microsoft wichtige Vorschläge bereitgestellt. Dazu gehören das Downgrade auf eine sichere Version von XZ Utils und die Verwendung von Microsoft Defender Vulnerability Management und Defender for Cloud.

Die Sicherheitslücke wurde zufällig von Microsoft-Mitarbeiter Andres Freund entdeckt, als er Leistungsprobleme mit SSH auf einem Debian-System untersuchte. Während seiner Untersuchung bemerkte Freund ungewöhnliches Verhalten im Zusammenhang mit den XZ Utils-Updates, was ihn dazu brachte, die absichtlich in den Versionen 5.6.0 und 5.6.1 von XZ Utils eingebaute Hintertür aufzudecken.

Die Hintertür ermöglicht es einem Angreifer, der über den entsprechenden privaten Schlüssel verfügt, SSH-Aktivitäten auszunutzen und Root-Zugriff auf das System zu erhalten. Die Hintertür funktioniert über einen fünfstufigen Loader, der den Funktionsauflösungsprozess ändert und es dem Angreifer ermöglicht, beliebige Befehle aus der Ferne auszuführen.

Die Sicherheitslücke betrifft die folgenden Linux-Distributionen:

Fedora Rohleder

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Fedora 41

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Debian-Test-, instabile und experimentelle Distributionen, Versionen 5.5.1alpha-0.1 bis 5.6.1-1.

https://lists.debian.org/debian-security-announce/2024/msg00057.html

openSUSE Tumbleweed und openSUSE MicroOS

https://news.opensuse.org/2024/03/29/xz-backdoor/

Kali Linux (Discovery unterstützt)

https://www.kali.org/blog/about-the-xz-backdoor/

Überraschenderweise bleiben die Versionen von Red Hat Enterprise Linux (RHEL) unversehrt. Auch die weit verbreitete Ubuntu-Linux-Distribution ist nicht betroffen, da sie eine ältere Version, 5.4, von XZ Utilities verwendet.

Um außerdem festzustellen, ob Ihr Linux-System von der Sicherheitslücke betroffen ist,

  1. Um die auf Ihrem System installierte Version von XZ Utils zu ermitteln, führen Sie den Befehl „xz –version“ in Ihrem Terminal aus. Wenn die Ausgabe eine Version von 5.6.0 oder 5.6.1 anzeigt, könnte Ihr System möglicherweise gefährdet sein.
  2. Es ist wichtig, Ihr System umgehend zu aktualisieren, wenn es eine anfällige Version von XZ Utils verwendet, insbesondere wenn Sie eine .deb- oder .rpm-basierte Distribution mit glibc haben. Um die Sicherheit zu erhöhen, sollten Sie sich auf die Aktualisierung von Systemen konzentrieren, die systemd verwenden und über öffentlich zugängliche SSH-Ports verfügen, um unmittelbare Risiken zu reduzieren.
  3. Wenn Sie Grund zu der Annahme haben, dass Ihr System kompromittiert sein könnte, können Sie auch Prüfprotokolle auf Anomalien untersuchen, die auf unbefugten Zugriff oder unregelmäßiges Verhalten hindeuten könnten.

Um auf Informationen zu den Vorschlägen von Microsoft und umfassende FAQs zuzugreifen, gehen Sie bitte auf die Microsoft Tech Community-Seite .

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert