Frászt kaptak a Gentoo fejlesztői
A Gentoo Linux fejlesztői az elmúlt napokat azzal töltötték, hogy eltakarítsák a júniusi kibertámadás utáni romokat. Úgy fest, hogy tanultak az esetből.
A Gentoo Linux története egyik legaggasztóbb biztonsági eseményén van túl. Június 28-án ugyanis eddig ismeretlen elkövetők feltörték az egyik adminisztrátori jogosultságokkal felvértezett fejlesztői Gentoo fiókot a GitHubon. Ettől kezdve pedig dominóként dőltek a védelmi vonalak. A fejlesztők szerint mostanra sikerült helyreállítani a károkat, és hamarosan minden visszatérhet a régi kerékvágásba. Mostantól azonban már a biztonság jóval komolyabb figyelmet fog kapni. A Gentoo nagyobb szigort vezet be, igaz ezt már régen meg kellett volna tennie.
Mit akartak a támadók?
Miután az elkövetők hozzáfértek a Gentoo profiljához, az első dolguk az volt, hogy a fejlesztők számára elérhetetlenné tették a fiókot. Ezáltal több napon keresztül csak a támadók voltak képesek hozzáférni a GitHub számos funkciójához. A legnagyobb aggodalmat azonban az okozta, hogy a forráskódokban szabadon módosíthattak. Az eddigi vizsgálatok szerint ezt meg is tették, és számos fájlba elhelyezték például az "rm -rf" parancsot. Ezzel azt akarták elérni, hogy azoknak a felhasználóknak, akik letöltik a forráskódokat, manipulált fájlokat, komolyabb káruk származzon a parancs hatására bekövetkező fájltörlésekből. A Gentoo fejlesztői megvizsgálták ezeket a manipulációkat, és úgy nyilatkoztak, hogy azok szerencsére nem működnek a gyakorlatban. Persze ettől még aggasztó, ami történt.
Az egyik legérdekesebb kérdés, hogy miként következhetett be az incidens. Időközben a válasz is megszületett: a Gentoo a kompromittált fiók esetében egy egyszerűen kitalálható jelszót használt, így nem volt különösebben nehéz dolguk a támadóknak. Vagyis az incidens oka a nem megfelelő jelszóbiztonság és hozzáféréskezelés volt.
Tanultak az esetből
A Gentoo jelezte, hogy mindent elkövet azért, hogy ilyen eset még egyszer ne fordulhasson elő. Ennek érdekében a következő intézkedéseket hozta:
- új, szigorú jelszóbiztonsági házirendet dolgozott ki
- megköveteli a kétfaktoros azonosítást
- kevesebb fiók kap kiemelt jogosultságokat
- gyakrabban készülnek biztonsági mentések
- minden bejelentkezést auditál
- minden érintettnek megbízható jelszókezelő alkalmazások használatát javasolja.
A Gentoo egy olyan incidenskezelési terv kidolgozását is megkezdte, amelynek révén az érintetteket jóval hatékonyabban tudja értesíteni az esetleges biztonsági eseményekről, mint a mostani incidens során.
-
A OpenVPN Server sérülékenysége szolgáltatásmegtagadási támadásokat idézhet elő.
-
A Next.js kapcsán egy biztonsági hibára derült fény.
-
A Trend Micro Deep Security biztonsági hibajavításokat kapott.
-
A VMware Aria Operations sebezhetősége jogosultsági szint emelést tesz lehetővé.
-
A Google Chrome ismét jelentős biztonsági frissítést kapott.
-
A Canon egyes nyomtatódriverei kapcsán három biztonsági hibára derült fény.
-
A Draytek két biztonsági hibáról számolt be egyes routerei kapcsán.
-
A Zulip Server két biztonsági hibát tartalmaz.
-
Az Apple 22 biztonsági rést foltozott be az iOS/iPadOS operációs rendszerein.
-
Az Apple 41 javítással tette biztonságosabbá a macOS-t.
A 2004-ben alakult Hétpecsét Információbiztonsági Egyesület céljai között szerepel az információvédelem kultúrájának és ismereteinek magyarországi terjesztése. Ezzel a célunkkal összhangban 2025-ben ismét meghirdetjük a „Az év információbiztonsági tartalom előállítója - 2025” pályázatot.
A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat