မကြာသေးမီက ထုတ်ဖော်မှုတစ်ခုတွင်၊ UEFI စနစ်များရှိ ပထမအဆင့် boot loader အဖြစ် ဆောင်ရွက်ပေးသည့် အဓိက အစိတ်အပိုင်းဖြစ်သော shim ၏ developer များသည် ၎င်းတို့၏ နောက်ဆုံးဗားရှင်း 15.8 တွင် အရေးကြီးသော လုံခြုံရေးချို့ယွင်းချက်ကို ထုတ်ဖော်ခဲ့သည်။ CVE-2023-40547 အဖြစ် ခြေရာခံထားသည့် ဤအားနည်းချက်သည် CVSS ရမှတ် 9.8 ရှိပြီး အဓိက Linux ဖြန့်ဖြူးမှုများ၏ လုံခြုံရေးအတွက် သိသာထင်ရှားသော ခြိမ်းခြောက်မှုတစ်ခု ဖြစ်လာသည်။ Microsoft Security Response Center (MSRC) မှ Bill Demirkapi မှ ရှာဖွေတွေ့ရှိပြီး အစီရင်ခံတင်ပြထားသည်မှာ ချို့ယွင်းချက်သည် အဝေးကုဒ်လုပ်ဆောင်ခြင်းအတွက် အလားအလာနှင့် Secure Boot bypass တစ်ခုဖြစ်သည်။ ပြီးခဲ့သောဆယ်စုနှစ်များအတွင်း လက်မှတ်ထိုးခဲ့သော Linux boot loader တိုင်းတွင်ပါရှိသော ဤအားနည်းချက်သည် ၎င်း၏ကျယ်ပြန့်သောအကျိုးသက်ရောက်မှုနှင့်ပတ်သက်ပြီး စိုးရိမ်ပူပန်မှုများတိုးပွားစေသည်။
CVE-2023-40547 ၏အသေးစိတ်အချက်အလက်များ
အရေးပါသောအားနည်းချက်သည် shim ၏ http boot support တွင်တည်ရှိပြီး Oracle of Alan Coopersmith မှအလင်းပြခဲ့သည်။ ဤချို့ယွင်းချက်သည် HTTP တုံ့ပြန်မှုများကို လုပ်ဆောင်သောအခါတွင် ထိန်းချုပ်ထားသော ပြင်ပနယ်နိမိတ်များဆီသို့ တံခါးဖွင့်ပေးသည်။ အနှစ်သာရအားဖြင့်၊ ၎င်းသည် Secure Boot bypass ကို ဖြစ်ပေါ်စေနိုင်ပြီး၊ ရန်သူများကို အဝေးထိန်းကုဒ်ကို လုပ်ဆောင်ရန်နှင့် စနစ်တစ်ခုလုံးကို အပေးအယူလုပ်ရန် အလားအလာရှိသည်။ ဖိုင်းဝဲလုံခြုံရေးကုမ္ပဏီ Eclypsium သည် HTTP ပရိုတိုကော ကိုင်တွယ်မှုတွင် အားနည်းချက်၏ဇာစ်မြစ်ကို မီးမောင်းထိုးပြခဲ့ပြီး စနစ်တစ်ခုလုံးကို အပေးအယူဖြစ်စေနိုင်သည့် အကန့်အသတ်မရှိသော ရေးသားမှုကို ဖြစ်ပေါ်စေသည်။
အတုအယောင် အသုံးချမှု အခြေအနေတွင်၊ တိုက်ခိုက်သူများသည် ကွန်ရက်ပေါ်ရှိ Man-in-the-Middle (MiTM) တိုက်ခိုက်မှုများကို လွယ်ကူချောမွေ့စေမည့် အပေးအယူရှိသော shim boot loader ကို တင်ရန် ဤချို့ယွင်းချက်ကို အသုံးချနိုင်သည်။ လွန်ခဲ့သည့်ဆယ်စုနှစ်များအတွင်း လက်မှတ်ထိုးခဲ့သော Linux boot loader တိုင်းတွင် ဤအားနည်းချက်၏ပြင်းထန်မှုကို မီးမောင်းထိုးပြထားပြီး၊ စနစ်များစွာအပေါ် သိသာထင်ရှားသောအကျိုးသက်ရောက်မှုရှိစေမည့် လက္ခဏာတစ်ရပ်ဖြစ်သည်။
နောက်ထပ် Shim Vulnerabilities
Shim ဗားရှင်း 15.8 သည် CVE-2023-40547 ကို ဖြေရှင်းပေးရုံသာမက၊ တစ်ခုချင်းစီ၏ ဖြစ်နိုင်ခြေရှိသော အကျိုးဆက်များပါရှိသည့် နောက်ထပ် အားနည်းချက်ငါးခုကိုလည်း ပြုပြင်ပေးပါသည်။ ဤအားနည်းချက်များတွင် အကန့်အသတ်မရှိ ဖတ်ရှုခြင်းနှင့် ရေးခြင်း၊ ကြားခံဝင်ရောက်မှုများနှင့် အထောက်အထားစိစစ်ကုဒ်နှင့် Secure Boot Advanced Targeting (SBAT) အချက်အလက်များကို ကိုင်တွယ်ခြင်းနှင့် ပတ်သက်သည့် ပြဿနာများ ပါဝင်သည်။
အဓိက Linux ဖြန့်ဝေမှုများမှ ချက်ချင်းတုံ့ပြန်မှုများ
အခြေအနေ၏ ဆွဲငင်အားကို အသိအမှတ်ပြုသဖြင့်၊ Debian၊ Red Hat၊ SUSE နှင့် Ubuntu ကဲ့သို့သော အဓိက Linux ဖြန့်ဖြူးမှုများသည် ဤလုံခြုံရေးချို့ယွင်းချက်များနှင့် ပတ်သက်၍ အကြံပြုချက်များကို ချက်ခြင်း ထုတ်ပြန်ခဲ့သည်။ ဤအားနည်းချက်များနှင့်ဆက်စပ်သော ဖြစ်နိုင်ချေရှိသော အန္တရာယ်များကို လျော့ပါးသက်သာစေရန် ၎င်းတို့၏စနစ်များကို နောက်ဆုံးထုတ် shim ဗားရှင်းသို့ အပ်ဒိတ်လုပ်ရန် ပြင်းပြင်းထန်ထန် တိုက်တွန်းထားသည်။
ထောက်လှမ်းခြင်းနှင့် ပုံစံတူ ခြိမ်းခြောက်မှုများ
အဆိုပါ အားနည်းချက်များကို အသုံးချသည့် Malware ၏ ထောက်လှမ်းမှုအမည်များကို ကျယ်ကျယ်ပြန့်ပြန့် ဖော်ပြခြင်းမရှိသေးပေ။ သို့သော်လည်း Shim RCE အားနည်းချက်၏ သဘောသဘာဝအရ၊ လုံခြုံရေးကျွမ်းကျင်သူများက သံသယဖြစ်ဖွယ် HTTP တောင်းဆိုမှုများနှင့် ပေးဆောင်မှုများအတွက် ကွန်ရက်အသွားအလာကို စောင့်ကြည့်ရန် အကြံပြုထားသည်။ bootloader အားနည်းချက်များကို အသုံးချသည့် အလားတူခြိမ်းခြောက်မှုများတွင် firmware၊ UEFI သို့မဟုတ် boot process ၏ အခြားအရေးကြီးသော အစိတ်အပိုင်းများကို တိုက်ခိုက်ခြင်းများ ပါဝင်သည်။
ဖယ်ရှားရေးလမ်းညွှန်
shim ဗားရှင်း 15.8 တွင် ဖော်ပြထားသော အားနည်းချက်များ၏ သဘောသဘာဝကြောင့်၊ ပြည့်စုံသော ဖယ်ရှားရေးလမ်းညွှန်ချက်သည် မရှိမဖြစ်လိုအပ်ပါသည်။ ဖြစ်နိုင်ချေရှိသော ခြိမ်းခြောက်မှုများကို လုံးဝဖယ်ရှားကြောင်း သေချာစေရန် ဤအဆင့်များကို လိုက်နာပါ-
- Shim ကို အပ်ဒိတ်လုပ်ပါ- သင်၏ Linux ဖြန့်ဖြူးမှုအတွက် တရားဝင် သိုလှောင်ရာနေရာများကို အသုံးပြုကာ shim အစိတ်အပိုင်းကို ဗားရှင်း 15.8 သို့မဟုတ် နောက်ပိုင်းတွင် အပ်ဒိတ်လုပ်ပါ။
- စနစ်မှန်ကန်မှုကို စစ်ဆေးပါ- သင်၏ Linux ဖြန့်ဖြူးမှုမှ ပံ့ပိုးပေးသော ကိရိယာများကို အသုံးပြု၍ စနစ်ဖိုင်များနှင့် bootloader အစိတ်အပိုင်းများ၏ မှန်ကန်မှုကို စစ်ဆေးပါ။
- ကွန်ယက်စောင့်ကြည့်လေ့လာခြင်း လက်ရှိတိုက်ခိုက်မှုကို ညွှန်ပြနိုင်သည့် သံသယဖြစ်ဖွယ် HTTP တောင်းဆိုမှုများ သို့မဟုတ် ပေးဆောင်မှုများအတွက် ကွန်ရက်အသွားအလာကို စောင့်ကြည့်ပါ။
- Security Patches ကိုသုံးပါ- ဆက်လက်ကာကွယ်မှုသေချာစေရန် သင်၏ Linux ဖြန့်ဖြူးမှုမှ ပံ့ပိုးပေးသော လုံခြုံရေးဖာထေးမှုများကို ပုံမှန်စစ်ဆေးပြီး အသုံးပြုပါ။
ကြိုတင်ကာကွယ်ခြင်းအတွက် အကောင်းဆုံးအလေ့အကျင့်များ
အနာဂတ်ကူးစက်မှုများကို ကာကွယ်ရန်နှင့် သင့်စနစ်၏ အလုံးစုံလုံခြုံရေးအနေအထားကို မြှင့်တင်ရန်၊ အောက်ပါ အကောင်းဆုံးအလေ့အကျင့်များကို ထည့်သွင်းစဉ်းစားပါ။
- ပုံမှန် အပ်ဒိတ်များ- သင်၏ လည်ပတ်မှုစနစ်၊ bootloader နှင့် ထည့်သွင်းထားသော ဆော့ဖ်ဝဲလ်အားလုံးကို နောက်ဆုံးပေါ် လုံခြုံရေး ပက်ခ်များဖြင့် နောက်ဆုံးပေါ် ထားရှိပါ။
- ကွန်ရက် အပိုင်းခွဲခြင်း- ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်မှုများ၏ သက်ရောက်မှုကို ကန့်သတ်ရန်နှင့် ကွန်ရက်အတွင်း ဘေးတိုက်ရွေ့လျားမှုကို တားဆီးရန် ကွန်ရက် အပိုင်းခွဲခြင်းကို အကောင်အထည်ဖော်ပါ။
- အသုံးပြုသူ ပညာရေး- လူမှုအင်ဂျင်နီယာတိုက်ခိုက်မှုများ၏ သားကောင်ဖြစ်နိုင်ခြေကို လျှော့ချရန်အတွက် သံသယဖြစ်ဖွယ်လင့်ခ်များ၊ ပူးတွဲပါဖိုင်များနှင့် ဝဘ်ဆိုဒ်များကို ရှောင်ကြဉ်ရန် အရေးကြီးကြောင်း သုံးစွဲသူများအား အသိပညာပေးပါ။
- ဖမ်ဝဲလုံခြုံရေး- အရင်းခံဟာ့ဒ်ဝဲရှိ ဖြစ်နိုင်ချေရှိသော အားနည်းချက်များကို ကိုင်တွယ်ဖြေရှင်းရန် Firmware အစိတ်အပိုင်းများကို ပုံမှန်မွမ်းမံပြီး လုံခြုံအောင်ပြုလုပ်ပါ။
ကောက်ချက်
Shim RCE အားနည်းချက်သည် Linux စနစ်များ၏ လုံခြုံရေးအတွက် သိသာထင်ရှားသော ခြိမ်းခြောက်မှုတစ်ခုဖြစ်ပြီး စနစ်များစွာအပေါ် ၎င်း၏အလားအလာသက်ရောက်မှုသည် ချက်ချင်းလုပ်ဆောင်ရန် လိုအပ်သည်။ ပေးထားသည့် ဖယ်ရှားခြင်းလမ်းညွှန်ကို လိုက်နာပြီး ကြိုတင်ကာကွယ်ရေးအတွက် အကောင်းဆုံးအလေ့အကျင့်များကို အကောင်အထည်ဖော်ခြင်းဖြင့်၊ အသုံးပြုသူများသည် ဤအရေးကြီးသော ဆိုက်ဘာခြိမ်းခြောက်မှုကို ဆန့်ကျင်ကာ ၎င်းတို့၏စနစ်များကို အားကောင်းစေပြီး လုံခြုံရေးစိန်ခေါ်မှုများကို ရင်ဆိုင်ရာတွင် ခံနိုင်ရည်ရှိသော ခုခံမှုပုံစံကို ထိန်းသိမ်းထားနိုင်သည်။