Yaqinda e'lon qilingan vahiyda, UEFI tizimlarida birinchi bosqich yuklash vositasi bo'lib xizmat qiluvchi asosiy komponent bo'lgan shim ishlab chiquvchilari o'zlarining so'nggi versiyalari - 15.8 da muhim xavfsizlik kamchiligini oshkor qilishdi. CVE-2023-40547 sifatida kuzatilgan ushbu zaiflik CVSS 9.8 ballga ega bo'lib, asosiy Linux distributivlari xavfsizligiga jiddiy tahdid soladi. Microsoft Security Response Center (MSRC) xodimi Bill Demirkapi tomonidan aniqlangan va xabar qilingan kamchilik masofaviy kodni bajarish va Secure Boot bypass imkoniyatini taqdim etadi. So'nggi o'n yil ichida imzolangan har bir Linux yuklovchisida mavjud bo'lgan ushbu zaiflik uning keng tarqalgan ta'siri haqida tashvish uyg'otdi.
CVE-2023-40547 tafsilotlari
Muhim zaiflik shimning http yuklash qo'llab-quvvatlashida joylashgan va Oracle'dan Alan Kupersmit tomonidan aniqlangan. Ushbu kamchilik HTTP javoblarini qayta ishlashda boshqariladigan chegaradan tashqarida yozish primitiviga eshikni ochadi. Aslida, bu Secure Boot bypassiga olib kelishi mumkin, bu esa dushmanlarga masofaviy kodni bajarishga va butun tizimni buzishga imkon beradi. Eclypsium, mikrodastur xavfsizligi firmasi HTTP protokoli bilan ishlashdagi zaiflikning kelib chiqishini ta'kidladi, bu esa tizimning to'liq buzilishiga olib kelishi mumkin bo'lgan chegaradan tashqari yozishga olib keldi.
Gipotetik ekspluatatsiya stsenariysida tajovuzkorlar tarmoqdagi Man-in-the-Middle (MiTM) hujumlarini osonlashtirib, buzilgan shim yuklash moslamasini yuklash uchun ushbu kamchilikdan foydalanishlari mumkin. Ushbu zaiflikning jiddiyligi uning so'nggi o'n yil ichida imzolangan har bir Linux yuklash moslamasini qamrab olishi bilan ta'kidlanadi, bu esa tizimlarning keng doirasiga sezilarli ta'sir ko'rsatishini anglatadi.
Qo'shimcha Shim zaifliklari
Shim 15.8 versiyasi nafaqat CVE-2023-40547-ga murojaat qiladi, balki har biri o'ziga xos potentsial oqibatlarga ega bo'lgan beshta qo'shimcha zaiflikni ham tuzatadi. Ushbu zaifliklar chegaradan tashqarida o'qish va yozishni, buferni to'ldirishni va autentikod va Secure Boot Advanced Targeting (SBAT) ma'lumotlarini qayta ishlash bilan bog'liq muammolarni o'z ichiga oladi.
Asosiy Linux tarqatishlaridan darhol javoblar
Vaziyatning jiddiyligini anglagan holda, Debian, Red Hat, SUSE va Ubuntu kabi asosiy Linux distribyutorlari ushbu xavfsizlik kamchiliklari bo'yicha zudlik bilan maslahatlar chiqardi. Foydalanuvchilardan ushbu zaifliklar bilan bog'liq bo'lishi mumkin bo'lgan xavflarni kamaytirish uchun o'z tizimlarini so'nggi shim versiyasiga yangilash tavsiya etiladi.
Aniqlash va shunga o'xshash tahdidlar
Ushbu zaifliklardan foydalanadigan zararli dasturlarni aniqlash nomlari hali keng oshkor etilmagan. Biroq, Shim RCE zaifligining tabiatini hisobga olgan holda, xavfsizlik mutaxassislari shubhali HTTP so'rovlari va foydali yuklar uchun tarmoq trafigini kuzatishni tavsiya qiladi. Bootloader zaifliklaridan foydalanadigan shunga o'xshash tahdidlar proshivka, UEFI yoki yuklash jarayonining boshqa muhim komponentlariga hujumlarni o'z ichiga olishi mumkin.
Olib tashlash bo'yicha qo'llanma
Shim 15.8 versiyasida ko'rib chiqilgan zaifliklarning tabiatiga ko'ra, o'chirish bo'yicha to'liq qo'llanma zarur. Har qanday potentsial tahdidlarni to'liq bartaraf etish uchun quyidagi bosqichlarni bajaring:
- Shimni yangilash: Linux tarqatish uchun rasmiy omborlardan foydalanib, shim komponentini zudlik bilan 15.8 yoki undan keyingi versiyaga yangilang.
- Tizimning yaxlitligini tekshiring: Linux distribyutoringiz tomonidan taqdim etilgan vositalardan foydalanib, tizim fayllari va bootloader komponentlarining yaxlitligini tekshiring.
- Tarmoq monitoringi: Har qanday shubhali HTTP so'rovlari yoki davom etayotgan hujumni ko'rsatishi mumkin bo'lgan foydali yuklar uchun tarmoq trafigini kuzatib boring.
- Xavfsizlik yamoqlarini qo'llang: Doimiy himoyalanishni ta'minlash uchun Linux distributivingiz tomonidan taqdim etilgan xavfsizlik tuzatishlarini muntazam tekshirib turing va qo'llang.
Profilaktikaning eng yaxshi amaliyotlari
Kelajakda infektsiyalarning oldini olish va tizimingizning umumiy xavfsizlik holatini yaxshilash uchun quyidagi eng yaxshi amaliyotlarni ko'rib chiqing:
- Doimiy yangilanishlar: Operatsion tizimingizni, yuklash moslamasini va barcha o'rnatilgan dasturiy ta'minotni so'nggi xavfsizlik yamoqlari bilan yangilab turing.
- Tarmoq segmentatsiyasi: Potensial hujumlar ta'sirini cheklash va tarmoq ichida lateral harakatlanishning oldini olish uchun tarmoq segmentatsiyasini amalga oshiring.
- Foydalanuvchi taʼlimi: Ijtimoiy muhandislik hujumlari qurboni bo'lish xavfini kamaytirish uchun foydalanuvchilarga shubhali havolalar, qo'shimchalar va veb-saytlardan qochish muhimligi haqida ma'lumot bering.
- Mikrodastur xavfsizligi: Asosiy uskunadagi potentsial zaifliklarni bartaraf etish uchun proshivka komponentlarini muntazam yangilang va himoyalang.
Xulosa
Shim RCE zaifligi Linux tizimlari xavfsizligiga jiddiy tahdid soladi va uning keng doiradagi tizimlarga potentsial ta'siri zudlik bilan chora ko'rishni talab qiladi. Taqdim etilgan olib tashlash bo'yicha qo'llanmaga rioya qilish va oldini olish bo'yicha eng yaxshi amaliyotlarni joriy qilish orqali foydalanuvchilar o'z tizimlarini ushbu muhim kibertahdidga qarshi mustahkamlashlari va rivojlanayotgan xavfsizlik muammolari oldida mustahkam mudofaa holatini saqlab qolishlari mumkin.