சமீபத்திய வெளிப்பாட்டில், UEFI கணினிகளில் முதல்-நிலை துவக்க ஏற்றியாக செயல்படும் ஒரு முக்கிய அங்கமான ஷிம் டெவலப்பர்கள், அவர்களின் சமீபத்திய பதிப்பான 15.8 இல் ஒரு முக்கியமான பாதுகாப்பு குறைபாட்டை வெளிப்படுத்தியுள்ளனர். CVE-2023-40547 என கண்காணிக்கப்படும், இந்த பாதிப்பு CVSS மதிப்பெண் 9.8 ஐக் கொண்டுள்ளது, இது பெரிய லினக்ஸ் விநியோகங்களின் பாதுகாப்பிற்கு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது. மைக்ரோசாஃப்ட் செக்யூரிட்டி ரெஸ்பான்ஸ் சென்டரின் (எம்.எஸ்.ஆர்.சி) பில் டெமிர்காபி கண்டுபிடித்து அறிக்கை அளித்தது, இந்த குறைபாடு ரிமோட் குறியீடு செயல்படுத்தல் மற்றும் பாதுகாப்பான துவக்க பைபாஸ் ஆகியவற்றை அறிமுகப்படுத்துகிறது. கடந்த பத்தாண்டுகளில் கையொப்பமிடப்பட்ட ஒவ்வொரு லினக்ஸ் பூட் லோடரிலும் இருக்கும் இந்த பாதிப்பு, அதன் பரவலான தாக்கத்தைப் பற்றிய கவலையை எழுப்பியுள்ளது.
CVE-2023-40547 இன் விவரங்கள்
முக்கியமான பாதிப்பு ஷிமின் http பூட் ஆதரவில் உள்ளது மற்றும் ஆரக்கிளின் ஆலன் கூப்பர்ஸ்மித் மூலம் வெளிச்சத்திற்கு கொண்டு வரப்பட்டது. இந்தக் குறைபாடு HTTP மறுமொழிகளைச் செயலாக்கும் போது, கட்டுப்படுத்தப்பட்ட எல்லைக்கு அப்பாற்பட்ட ப்ரிமிட்டிவ் எழுதுவதற்கான கதவைத் திறக்கிறது. சாராம்சத்தில், இது ஒரு பாதுகாப்பான துவக்க பைபாஸுக்கு வழிவகுக்கும், இது எதிரிகளை ரிமோட் குறியீட்டை இயக்க மற்றும் முழு கணினியையும் சமரசம் செய்ய அனுமதிக்கும். ஒரு ஃபார்ம்வேர் பாதுகாப்பு நிறுவனமான எக்லிப்சியம், HTTP நெறிமுறை கையாளுதலில் உள்ள பாதிப்பின் தோற்றத்தை எடுத்துக்காட்டுகிறது.
ஒரு கற்பனையான சுரண்டல் சூழ்நிலையில், தாக்குபவர்கள் இந்த குறைபாட்டை பயன்படுத்தி சமரசம் செய்யப்பட்ட ஷிம் பூட் லோடரை ஏற்றலாம், இது நெட்வொர்க்கில் மேன்-இன்-தி-மிடில் (MiTM) தாக்குதல்களை எளிதாக்குகிறது. கடந்த தசாப்தத்தில் கையொப்பமிடப்பட்ட ஒவ்வொரு லினக்ஸ் பூட் லோடரிலும் இது பரவியுள்ளது என்பதன் மூலம் இந்த பாதிப்பின் தீவிரம் அடிக்கோடிட்டுக் காட்டப்படுகிறது, இது பரந்த அளவிலான கணினிகளில் குறிப்பிடத்தக்க தாக்கத்தை ஏற்படுத்துகிறது.
கூடுதல் ஷிம் பாதிப்புகள்
ஷிம் பதிப்பு 15.8 CVE-2023-40547 ஐ நிவர்த்தி செய்வது மட்டுமல்லாமல் ஐந்து கூடுதல் பாதிப்புகளையும் சரிசெய்கிறது, ஒவ்வொன்றும் அதன் சொந்த சாத்தியமான விளைவுகளுடன். இந்த பாதிப்புகளில் வரம்புக்கு அப்பாற்பட்ட வாசிப்பு மற்றும் எழுதுதல், பஃபர் ஓவர்ஃப்ளோக்கள் மற்றும் அங்கீகார குறியீடு மற்றும் பாதுகாப்பான துவக்க மேம்பட்ட இலக்கு (SBAT) தகவலைக் கையாளுதல் தொடர்பான சிக்கல்கள் ஆகியவை அடங்கும்.
முக்கிய லினக்ஸ் விநியோகங்களில் இருந்து உடனடி பதில்கள்
நிலைமையின் தீவிரத்தை உணர்ந்து, Debian, Red Hat, SUSE மற்றும் Ubuntu போன்ற முக்கிய லினக்ஸ் விநியோகங்கள் இந்த பாதுகாப்பு குறைபாடுகள் தொடர்பான ஆலோசனைகளை உடனடியாக வெளியிட்டன. இந்த பாதிப்புகளுடன் தொடர்புடைய அபாயங்களைக் குறைக்க பயனர்கள் தங்கள் சிஸ்டங்களை சமீபத்திய ஷிம் பதிப்பிற்கு புதுப்பிக்குமாறு வலியுறுத்தப்படுகிறார்கள்.
கண்டறிதல் மற்றும் இதே போன்ற அச்சுறுத்தல்கள்
இந்த பாதிப்புகளைப் பயன்படுத்திக் கொள்ளும் தீம்பொருளுக்கான கண்டறிதல் பெயர்கள் இன்னும் பரவலாக வெளியிடப்படவில்லை. இருப்பினும், ஷிம் RCE பாதிப்பின் தன்மையைக் கருத்தில் கொண்டு, சந்தேகத்திற்கிடமான HTTP கோரிக்கைகள் மற்றும் பேலோடுகளுக்கு நெட்வொர்க் ட்ராஃபிக்கைக் கண்காணிக்க பாதுகாப்பு வல்லுநர்கள் பரிந்துரைக்கின்றனர். பூட்லோடர் பாதிப்புகளைப் பயன்படுத்திக் கொள்ளும் இதே போன்ற அச்சுறுத்தல்களில் ஃபார்ம்வேர், யுஇஎஃப்ஐ அல்லது துவக்கச் செயல்பாட்டின் பிற முக்கியமான கூறுகள் மீதான தாக்குதல்களும் அடங்கும்.
அகற்றும் வழிகாட்டி
ஷிம் பதிப்பு 15.8 இல் குறிப்பிடப்பட்டுள்ள பாதிப்புகளின் தன்மை காரணமாக, ஒரு விரிவான நீக்குதல் வழிகாட்டி அவசியம். சாத்தியமான அச்சுறுத்தல்களை முழுமையாக அகற்றுவதை உறுதிசெய்ய, இந்தப் படிகளைப் பின்பற்றவும்:
- ஷிமைப் புதுப்பிக்கவும்: உங்கள் லினக்ஸ் விநியோகத்திற்கான அதிகாரப்பூர்வ களஞ்சியங்களைப் பயன்படுத்தி ஷிம் கூறுகளை உடனடியாக பதிப்பு 15.8 அல்லது அதற்குப் பிறகு புதுப்பிக்கவும்.
- கணினி ஒருமைப்பாட்டை சரிபார்க்கவும்: உங்கள் லினக்ஸ் விநியோகத்தால் வழங்கப்பட்ட கருவிகளைப் பயன்படுத்தி கணினி கோப்புகள் மற்றும் பூட்லோடர் கூறுகளின் ஒருமைப்பாட்டை சரிபார்க்கவும்.
- நெட்வொர்க் கண்காணிப்பு: ஏதேனும் சந்தேகத்திற்கிடமான HTTP கோரிக்கைகள் அல்லது பேலோடுகளுக்கு நெட்வொர்க் ட்ராஃபிக்கைக் கண்காணிக்கவும், அவை நடந்துகொண்டிருக்கும் தாக்குதலைக் குறிக்கலாம்.
- பாதுகாப்பு இணைப்புகளைப் பயன்படுத்தவும்: தொடர்ந்து பாதுகாப்பை உறுதிசெய்ய உங்கள் Linux விநியோகத்தால் வழங்கப்படும் பாதுகாப்பு இணைப்புகளை தவறாமல் சரிபார்த்து பயன்படுத்தவும்.
தடுப்புக்கான சிறந்த நடைமுறைகள்
எதிர்காலத்தில் தொற்றுநோய்களைத் தடுக்கவும், உங்கள் கணினியின் ஒட்டுமொத்த பாதுகாப்பு நிலையை மேம்படுத்தவும், பின்வரும் சிறந்த நடைமுறைகளைக் கவனியுங்கள்:
- வழக்கமான புதுப்பிப்புகள்: உங்கள் இயக்க முறைமை, பூட்லோடர் மற்றும் நிறுவப்பட்ட அனைத்து மென்பொருட்களையும் சமீபத்திய பாதுகாப்பு இணைப்புகளுடன் புதுப்பித்த நிலையில் வைத்திருங்கள்.
- நெட்வொர்க் பிரிவு: சாத்தியமான தாக்குதல்களின் தாக்கத்தை கட்டுப்படுத்தவும் நெட்வொர்க்கிற்குள் பக்கவாட்டு இயக்கத்தைத் தடுக்கவும் நெட்வொர்க் பிரிவைச் செயல்படுத்தவும்.
- பயனர் கல்வி: சந்தேகத்திற்கிடமான இணைப்புகள், இணைப்புகள் மற்றும் இணையதளங்களைத் தவிர்ப்பதன் முக்கியத்துவத்தைப் பற்றி பயனர்களுக்குக் கற்பித்தல், சமூகப் பொறியியல் தாக்குதல்களுக்குப் பலியாகும் அபாயத்தைக் குறைக்கவும்.
- நிலைபொருள் பாதுகாப்பு: அடிப்படை வன்பொருளில் உள்ள சாத்தியமான பாதிப்புகளை நிவர்த்தி செய்ய, ஃபார்ம்வேர் கூறுகளை தவறாமல் புதுப்பித்து பாதுகாக்கவும்.
தீர்மானம்
ஷிம் RCE பாதிப்பு லினக்ஸ் அமைப்புகளின் பாதுகாப்பிற்கு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது, மேலும் பரந்த அளவிலான கணினிகளில் அதன் சாத்தியமான தாக்கம் உடனடி நடவடிக்கையை அவசியமாக்குகிறது. வழங்கப்பட்ட அகற்றுதல் வழிகாட்டியைப் பின்பற்றுவதன் மூலமும், தடுப்புக்கான சிறந்த நடைமுறைகளைச் செயல்படுத்துவதன் மூலமும், இந்த முக்கியமான இணைய அச்சுறுத்தலுக்கு எதிராக பயனர்கள் தங்கள் அமைப்புகளை வலுப்படுத்த முடியும் மற்றும் வளர்ந்து வரும் பாதுகாப்பு சவால்களை எதிர்கொள்ளும் வகையில் ஒரு நெகிழ்வான பாதுகாப்பு நிலையை பராமரிக்க முடியும்.