Frászt kaptak a Gentoo fejlesztői
A Gentoo Linux fejlesztői az elmúlt napokat azzal töltötték, hogy eltakarítsák a júniusi kibertámadás utáni romokat. Úgy fest, hogy tanultak az esetből.A Gentoo Linux története egyik legaggasztóbb biztonsági eseményén van túl. Június 28-án ugyanis eddig ismeretlen elkövetők feltörték az egyik adminisztrátori jogosultságokkal felvértezett fejlesztői Gentoo fiókot a GitHubon. Ettől kezdve pedig dominóként dőltek a védelmi vonalak. A fejlesztők szerint mostanra sikerült helyreállítani a károkat, és hamarosan minden visszatérhet a régi kerékvágásba. Mostantól azonban már a biztonság jóval komolyabb figyelmet fog kapni. A Gentoo nagyobb szigort vezet be, igaz ezt már régen meg kellett volna tennie.
Mit akartak a támadók?
Miután az elkövetők hozzáfértek a Gentoo profiljához, az első dolguk az volt, hogy a fejlesztők számára elérhetetlenné tették a fiókot. Ezáltal több napon keresztül csak a támadók voltak képesek hozzáférni a GitHub számos funkciójához. A legnagyobb aggodalmat azonban az okozta, hogy a forráskódokban szabadon módosíthattak. Az eddigi vizsgálatok szerint ezt meg is tették, és számos fájlba elhelyezték például az "rm -rf" parancsot. Ezzel azt akarták elérni, hogy azoknak a felhasználóknak, akik letöltik a forráskódokat, manipulált fájlokat, komolyabb káruk származzon a parancs hatására bekövetkező fájltörlésekből. A Gentoo fejlesztői megvizsgálták ezeket a manipulációkat, és úgy nyilatkoztak, hogy azok szerencsére nem működnek a gyakorlatban. Persze ettől még aggasztó, ami történt.
Az egyik legérdekesebb kérdés, hogy miként következhetett be az incidens. Időközben a válasz is megszületett: a Gentoo a kompromittált fiók esetében egy egyszerűen kitalálható jelszót használt, így nem volt különösebben nehéz dolguk a támadóknak. Vagyis az incidens oka a nem megfelelő jelszóbiztonság és hozzáféréskezelés volt.
Tanultak az esetből
A Gentoo jelezte, hogy mindent elkövet azért, hogy ilyen eset még egyszer ne fordulhasson elő. Ennek érdekében a következő intézkedéseket hozta:
- új, szigorú jelszóbiztonsági házirendet dolgozott ki
- megköveteli a kétfaktoros azonosítást
- kevesebb fiók kap kiemelt jogosultságokat
- gyakrabban készülnek biztonsági mentések
- minden bejelentkezést auditál
- minden érintettnek megbízható jelszókezelő alkalmazások használatát javasolja.
A Gentoo egy olyan incidenskezelési terv kidolgozását is megkezdte, amelynek révén az érintetteket jóval hatékonyabban tudja értesíteni az esetleges biztonsági eseményekről, mint a mostani incidens során.
-
A Spring Framework egy közepes veszélyességű hibát tartalmaz.
-
A 7-Zip egy súlyos sebezhetőség miatt szorul frissítésre.
-
Újabb biztonsági frissítést kapott a Drupal.
-
A Google Chrome egy fontos biztonsági hibajavítást kapott.
-
Fél tucat biztonsági hiba vált kimutathatóvá a PHP-ben.
-
A Nextcloud Desktop esetében két biztonsági rést kell befoltozni.
-
Az Apple két sebezhetőséget szüntetett meg egyes operációs rendszereiben.
-
A FortiClient kapcsán egy nulladik napi sebezhetőségre derült fény.
-
A Palo Alto PAN-OS egy kritikus veszélyességű sebezhetőséget tartalmaz.
-
Az Apache Tomecat három sérülékenység miatt kapott frissítést.
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.
Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.