Жакында эле ачылган ачылышта, UEFI тутумдарында биринчи этап жүктөөчүсү катары кызмат кылган негизги компоненти болгон shimди иштеп чыгуучулар өздөрүнүн акыркы версиясында, 15.8, коопсуздуктун олуттуу кемчилигин ачып беришти. CVE-2023-40547 катары байкалган бул аялуу CVSS 9.8 упайына ээ, бул негизги Linux дистрибуцияларынын коопсуздугуна олуттуу коркунуч туудурат. Microsoft Security Response Centre (MSRC) кызматкери Билл Демиркапи тарабынан табылган жана билдирилген кемчилик коддун алыстан аткарылышы жана Коопсуз жүктөөнүн айланып өтүү мүмкүнчүлүгүн көрсөтөт. Акыркы он жыл ичинде кол коюлган ар бир Linux жүктөөчүсүндө болгон бул аялуу анын кеңири таралган таасири тууралуу кооптонууну жаратты.
CVE-2023-40547 чоо-жайы
Критикалык аялуу shimдин http жүктөө колдоосунда жайгашкан жана аны Oracle компаниясынан Алан Куперсмит ачып берген. Бул кемчилик HTTP жоопторун иштетүүдө башкарылуучу чектен тышкаркы жазууга эшигин ачат. Чындыгында, ал Secure Boot айланып өтүүгө алып келиши мүмкүн, бул душмандарга алыскы кодду ишке ашырууга жана бүт системаны бузууга мүмкүндүк берет. Eclypsium, микропрограммалык коопсуздук фирмасы, HTTP протоколун иштетүүдөгү алсыздыктын келип чыгышын баса белгилеп, системанын толук бузулушуна алып келиши мүмкүн болгон чектен тышкары жазууга алып келди.
Гипотетикалык эксплуатация сценарийинде чабуулчулар тармакка Man-in-the-Middle (MiTM) чабуулдарын жеңилдетип, бузулган жүктөөчү жүктөгүчтү жүктөө үчүн бул кемчиликти колдонушу мүмкүн. Бул алсыздыктын олуттуулугу анын акыркы он жылда кол коюлган ар бир Linux жүктөөчүгө камтылгандыгы менен баса белгиленет, бул системалардын кеңири спектрине олуттуу потенциалдуу таасир тийгизет.
Кошумча Shim аялуулары
Shim 15.8 версиясы CVE-2023-40547ге гана кайрылбастан, ар бири мүмкүн болуучу кесепеттерге ээ болгон беш кошумча кемчиликти оңдойт. Бул алсыздыктарга чектен тышкаркы окуу жана жазуулар, буфердин толуп кетиши жана authenticcode жана Secure Boot Advanced Targeting (SBAT) маалыматын иштетүүгө байланыштуу маселелер кирет.
Негизги Linux дистрибуцияларынан дароо жооптор
Кырдаалдын оордугун түшүнүү менен, Debian, Red Hat, SUSE жана Ubuntu сыяктуу негизги Linux дистрибьюторлору бул коопсуздук кемчиликтерине байланыштуу кеңештерди дароо чыгарышты. Колдонуучулар бул кемчиликтер менен байланышкан потенциалдуу тобокелдиктерди азайтуу үчүн системаларын акыркы версияга жаңыртууга катуу чакырылат.
Аныктоо жана окшош коркунучтар
Бул кемчиликтерди пайдаланган кесепеттүү программаларды аныктоо аттары азырынча кеңири ачыла элек. Бирок, Shim RCE алсыздыгынын мүнөзүн эске алуу менен, коопсуздук адистери шектүү HTTP суроо-талаптары жана пайдалуу жүктөр үчүн тармак трафигин көзөмөлдөөнү сунуштайт. Жүктөөчүнүн кемчиликтерин пайдаланган окшош коркунучтар микропрограммага, UEFIге же жүктөө процессинин башка маанилүү компоненттерине чабуулдарды камтышы мүмкүн.
Алып салуу колдонмосу
Шим 15.8 версиясында каралган аялуулардын мүнөзүнө байланыштуу, ар тараптуу алып салуу колдонмосу абдан маанилүү. Потенциалдуу коркунучтарды толугу менен жок кылуу үчүн бул кадамдарды аткарыңыз:
- Shimди жаңыртуу: Linux дистрибуцияңыз үчүн расмий репозиторийлерди колдонуп, 15.8 же андан кийинки версияга shim компонентин дароо жаңыртыңыз.
- Системанын бүтүндүгүн текшерүү: Linux дистрибьюторуңуз тарабынан берилген куралдарды колдонуу менен тутум файлдарынын жана жүктөгүч компоненттеринин бүтүндүгүн текшериңиз.
- Тармак мониторинги: Учурдагы чабуулду көрсөтө турган шектүү HTTP суроо-талаптары же пайдалуу жүктөр үчүн тармак трафигине көз салыңыз.
- Коопсуздук патчтарын колдонуу: Үзгүлтүксүз коргоону камсыз кылуу үчүн Linux дистрибьюторуңуз камсыз кылган коопсуздук патчтарын дайыма текшерип, колдонуңуз.
Алдын алуу боюнча мыкты тажрыйбалар
Келечектеги инфекциялардын алдын алуу жана тутумуңуздун жалпы коопсуздук абалын жакшыртуу үчүн төмөнкү эң жакшы тажрыйбаларды карап көрүңүз:
- Жөнөкөй өзгөрүүлөр: Операция тутумуңузду, жүктөгүчүңүздү жана бардык орнотулган программаңызды эң акыркы коопсуздук тактары менен жаңыртып туруңуз.
- Тармакты сегменттөө: Потенциалдуу чабуулдардын таасирин чектөө жана тармактын ичинде каптал кыймылын алдын алуу үчүн тармак сегментациясын ишке ашыруу.
- Колдонуучунун билими: Социалдык инженердик чабуулдардын курмандыгы болуу коркунучун азайтуу үчүн колдонуучуларды шектүү шилтемелерден, тиркемелерден жана веб-сайттардан качуунун маанилүүлүгү жөнүндө үйрөтүңүз.
- Микропрограмманын коопсуздугу: Негизги жабдыктагы потенциалдуу кемчиликтерди жоюу үчүн микропрограмманын компоненттерин үзгүлтүксүз жаңыртыңыз жана коргоңуз.
жыйынтыктоо
Shim RCE аялуулугу Linux тутумдарынын коопсуздугуна олуттуу коркунуч туудурат жана анын системалардын кеңири спектрине тийгизген таасири токтоосуз чара көрүүнү талап кылат. Берилген алып салуу көрсөтмөсүнө баш ийүү жана алдын алуу боюнча эң мыкты тажрыйбаларды ишке ашыруу менен колдонуучулар системаларын бул маанилүү кибер коркунучка каршы бекемдей алышат жана өнүгүп жаткан коопсуздук көйгөйлөрүнүн алдында туруктуу коргонуу абалын сактай алышат.