Bu yaxınlarda açıqlanan bir məlumatda, UEFI sistemlərində birinci mərhələ yükləmə yükləyicisi kimi xidmət edən əsas komponent olan shim-in tərtibatçıları ən son versiyalarında, 15.8-da kritik bir təhlükəsizlik qüsurunu açıqladılar. CVE-2023-40547 kimi izlənilən bu zəiflik əsas Linux paylamalarının təhlükəsizliyinə əhəmiyyətli təhlükə yaradan 9.8 CVSS balı daşıyır. Microsoft Təhlükəsizlik Müdaxilə Mərkəzindən (MSRC) Bill Demirkapi tərəfindən aşkar edilən və bildirilən qüsur uzaqdan kod icrası və Secure Boot bypass potensialını təqdim edir. Son onillikdə imzalanmış hər bir Linux yükləyicisində mövcud olan bu zəiflik onun geniş yayılmış təsiri ilə bağlı narahatlıqları artırıb.
CVE-2023-40547 təfərrüatları
Kritik boşluq shimin http yükləmə dəstəyində yerləşir və Oracle-dan Alan Kupersmit tərəfindən üzə çıxarılıb. Bu çatışmazlıq HTTP cavablarını emal edərkən idarə olunan hüduddan kənar yazmağa qapı açır. Əslində, bu, Secure Boot bypass-a gətirib çıxara bilər, potensial olaraq düşmənlərə uzaqdan kod icra etməyə və bütün sistemi güzəştə getməyə imkan verir. Firmware təhlükəsizlik firması olan Eclypsium, HTTP protokolunun idarə edilməsində zəifliyin mənşəyini vurğuladı və bu, sistemin tam kompromissi ilə nəticələnə biləcək hüdudlardan kənar yazıya səbəb oldu.
Hipotetik istismar ssenarisində təcavüzkarlar şəbəkəyə Man-in-the-Middle (MiTM) hücumlarını asanlaşdıraraq, pozulmuş şim yükləyicisini yükləmək üçün bu qüsurdan istifadə edə bilərlər. Bu zəifliyin ciddiliyi onun son onillikdə imzalanmış hər bir Linux yükləyicisini əhatə etməsi ilə vurğulanır ki, bu da sistemlərin geniş spektrinə əhəmiyyətli potensial təsir göstərir.
Əlavə Şim Zəiflikləri
Shim 15.8 versiyası yalnız CVE-2023-40547-yə müraciət etmir, həm də hər birinin öz potensial nəticələri olan beş əlavə zəifliyi düzəldir. Bu boşluqlara sərhəddən kənar oxuma və yazmalar, bufer daşqınları və autentikod və Secure Boot Advanced Targeting (SBAT) məlumatlarının idarə edilməsi ilə bağlı problemlər daxildir.
Əsas Linux paylamalarından dərhal cavablar
Vəziyyətin ciddiliyini dərk edərək, Debian, Red Hat, SUSE və Ubuntu kimi əsas Linux paylamaları bu təhlükəsizlik qüsurları ilə bağlı dərhal tövsiyələr yayımladı. İstifadəçilərdən bu zəifliklərlə bağlı potensial riskləri azaltmaq üçün sistemlərini ən son şim versiyasına yeniləmələri tövsiyə olunur.
Aşkarlama və Oxşar Təhdidlər
Bu zəifliklərdən istifadə edən zərərli proqramların aşkarlama adları hələ geniş şəkildə açıqlanmır. Bununla belə, Shim RCE zəifliyinin xarakterini nəzərə alaraq, təhlükəsizlik mütəxəssisləri şübhəli HTTP sorğuları və faydalı yüklər üçün şəbəkə trafikinə nəzarət etməyi tövsiyə edirlər. Yükləyicinin zəifliklərindən istifadə edən oxşar təhlükələrə mikroproqram, UEFI və ya yükləmə prosesinin digər kritik komponentlərinə hücumlar daxil ola bilər.
Kaldırma Bələdçisi
Shim 15.8 versiyasında göstərilən zəifliklərin xarakterinə görə, hərtərəfli silmə təlimatı vacibdir. Potensial təhlükələrin tam aradan qaldırılmasını təmin etmək üçün bu addımları yerinə yetirin:
- Şim-i yeniləyin: Linux paylanması üçün rəsmi repozitoriyalardan istifadə edərək dərhal şim komponentini 15.8 və ya daha sonrakı versiyaya yeniləyin.
- Sistemin bütövlüyünü yoxlayın: Linux paylamanızın təmin etdiyi alətlərdən istifadə edərək sistem fayllarının və yükləyici komponentlərinin bütövlüyünü yoxlayın.
- Şəbəkə Monitorinqi: Davam edən hücumu göstərə biləcək hər hansı şübhəli HTTP sorğuları və ya faydalı yüklər üçün şəbəkə trafikinə nəzarət edin.
- Təhlükəsizlik Yamalarını Tətbiq edin: Davamlı mühafizəni təmin etmək üçün Linux paylanması tərəfindən təmin edilən təhlükəsizlik yamaqlarını mütəmadi olaraq yoxlayın və tətbiq edin.
Qarşısının alınması üçün ən yaxşı təcrübələr
Gələcək infeksiyaların qarşısını almaq və sisteminizin ümumi təhlükəsizlik vəziyyətini artırmaq üçün aşağıdakı ən yaxşı təcrübələri nəzərdən keçirin:
- Daimi yeniliklər: Əməliyyat sisteminizi, yükləyicinizi və bütün quraşdırılmış proqram təminatını ən son təhlükəsizlik yamaları ilə güncəl saxlayın.
- Şəbəkə Seqmentasiyası: Potensial hücumların təsirini məhdudlaşdırmaq və şəbəkə daxilində yanal hərəkətin qarşısını almaq üçün şəbəkə seqmentasiyasını həyata keçirin.
- İstifadəçi Təhsili: Sosial mühəndislik hücumlarının qurbanı olmaq riskini azaltmaq üçün istifadəçiləri şübhəli keçidlərdən, qoşmalardan və vebsaytlardan qaçmağın vacibliyi haqqında məlumatlandırın.
- Mikroproqram Təhlükəsizliyi: Əsas aparatdakı potensial zəiflikləri aradan qaldırmaq üçün proqram təminatı komponentlərini müntəzəm olaraq yeniləyin və qoruyun.
Nəticə
Shim RCE zəifliyi Linux sistemlərinin təhlükəsizliyinə əhəmiyyətli təhlükə yaradır və onun geniş sistemlər spektrinə potensial təsiri dərhal tədbir görməyi tələb edir. Təqdim olunan silmə təlimatına əməl etməklə və qarşısının alınması üçün ən yaxşı təcrübələri tətbiq etməklə, istifadəçilər sistemlərini bu kritik kiber təhlükəyə qarşı gücləndirə və inkişaf edən təhlükəsizlik çağırışları qarşısında möhkəm müdafiə mövqeyini saxlaya bilərlər.