Frászt kaptak a Gentoo fejlesztői
A Gentoo Linux fejlesztői az elmúlt napokat azzal töltötték, hogy eltakarítsák a júniusi kibertámadás utáni romokat. Úgy fest, hogy tanultak az esetből.
A Gentoo Linux története egyik legaggasztóbb biztonsági eseményén van túl. Június 28-án ugyanis eddig ismeretlen elkövetők feltörték az egyik adminisztrátori jogosultságokkal felvértezett fejlesztői Gentoo fiókot a GitHubon. Ettől kezdve pedig dominóként dőltek a védelmi vonalak. A fejlesztők szerint mostanra sikerült helyreállítani a károkat, és hamarosan minden visszatérhet a régi kerékvágásba. Mostantól azonban már a biztonság jóval komolyabb figyelmet fog kapni. A Gentoo nagyobb szigort vezet be, igaz ezt már régen meg kellett volna tennie.
Mit akartak a támadók?
Miután az elkövetők hozzáfértek a Gentoo profiljához, az első dolguk az volt, hogy a fejlesztők számára elérhetetlenné tették a fiókot. Ezáltal több napon keresztül csak a támadók voltak képesek hozzáférni a GitHub számos funkciójához. A legnagyobb aggodalmat azonban az okozta, hogy a forráskódokban szabadon módosíthattak. Az eddigi vizsgálatok szerint ezt meg is tették, és számos fájlba elhelyezték például az "rm -rf" parancsot. Ezzel azt akarták elérni, hogy azoknak a felhasználóknak, akik letöltik a forráskódokat, manipulált fájlokat, komolyabb káruk származzon a parancs hatására bekövetkező fájltörlésekből. A Gentoo fejlesztői megvizsgálták ezeket a manipulációkat, és úgy nyilatkoztak, hogy azok szerencsére nem működnek a gyakorlatban. Persze ettől még aggasztó, ami történt.
Az egyik legérdekesebb kérdés, hogy miként következhetett be az incidens. Időközben a válasz is megszületett: a Gentoo a kompromittált fiók esetében egy egyszerűen kitalálható jelszót használt, így nem volt különösebben nehéz dolguk a támadóknak. Vagyis az incidens oka a nem megfelelő jelszóbiztonság és hozzáféréskezelés volt.
Tanultak az esetből
A Gentoo jelezte, hogy mindent elkövet azért, hogy ilyen eset még egyszer ne fordulhasson elő. Ennek érdekében a következő intézkedéseket hozta:
- új, szigorú jelszóbiztonsági házirendet dolgozott ki
- megköveteli a kétfaktoros azonosítást
- kevesebb fiók kap kiemelt jogosultságokat
- gyakrabban készülnek biztonsági mentések
- minden bejelentkezést auditál
- minden érintettnek megbízható jelszókezelő alkalmazások használatát javasolja.
A Gentoo egy olyan incidenskezelési terv kidolgozását is megkezdte, amelynek révén az érintetteket jóval hatékonyabban tudja értesíteni az esetleges biztonsági eseményekről, mint a mostani incidens során.
-
Számos kockázatos sebezhetőséget javított az IBM a QRadar kapcsán.
-
A PyTorch egy veszélyes sérülékenységet tartalmaz.
-
A Zulip Server egy biztonsági hibajavítást kapott.
-
A Zimbra Collaboration kapcsán három biztonsági hiba látott napvilágot.
-
A Docker Desktophoz három biztonsági frissítés vált elérhetővé.
-
Kritikus veszélyességű hibák váltak megszüntethetővé a Firefox böngészőben.
-
A Next.js kapcsán egy biztonsági javítás jelent meg.
-
Az Intel a grafikus drivereiben 10 biztonsági rést foltozott be.
-
A Palo Alto a PAN-OS esetében egy biztonsági hibát tárt fel.
-
A VMware Tools egy biztonsági frissítést kapott.
Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.
Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.
OLDALUNK
RSSImpresszum
Hirdetési információk
Adatvédelem
Felhasználási feltételek
Hozzászólási szabályzat