Támadás érte a PHP-t
A PHP fejlesztői egy biztonsági incidensről számoltak be, amelynek során ismeretlen elkövetők forráskódokat manipuláltak.A PHP-vel kapcsolatos biztonsági problémákat mindig kiemelten kell kezelni, hiszen egy olyan megoldásról van szó, amely a világszerte működő weboldalak körülbelül 80 százalékának esetében szerephez jut. Vagyis, ha egy támadási felület nyílik rajta, akkor az széles körű károkozásokhoz vezethet. Noha a PHP-csapata igyekszik mindent megtenni a PHP kódjának megóvása érdekében, ez sajnos az elmúlt napokban nem sikerült.
Március 28-án Rasmus Lerdorf és Nikita Popov fejlesztők két olyan forráskódbéli változásra lettek figyelmesek, amelyek ugyan a nevük alatt jelentek meg a git.php.net szerveren, de azokat nem ők eszközölték. A gyanús eset kivizsgálása rögtön megkezdődött, és hamar kiderült, hogy jogosulatlan hozzáférés történt a PHP repojához. Az ismeretlen elkövető vagy elkövetők két helyen módosították a PHP forráskódját, amivel egy hátsó kaput hoztak létre. A két kódmódosítás az
"ext/zlib/zlib.c" forrásfájlt érintette.
Természetesen rögtön felmerült a kérdés, hogy vajon a hátsó kaput biztosító kódok okozhattak-e problémát éles környezetben. Az eddigi hírek szerint a fejlesztőknek néhány órán belül sikerült felfedezniük a nemkívánatos módosításokat, és rögtön megtették a szükséges intézkedéseket. Így a hátsó kapu egyik PHP-verzióba sem került bele. Ugyanakkor az illetékesek hangsúlyozták, hogy jelenleg is vizsgálják a forráskódok integritását. A vizsgálatokra pedig azért is szükség van, mert jelenleg azt sem lehet tudni, hogy miként sikerült a támadóknak hozzáférést szerezniük a PHP Git szerveréhez.
Nikita Popov egyelőre annyit közölt, hogy a támadás vélhetőleg nem Rasmus Lerdorf és a saját fiókjának kompromittálásával valósult meg. Sokkal valószínűbb, hogy a git.php.net mögött lévő kiszolgáló esett áldozatául a támadóknak. Ezért a PHP csapata úgy döntött, hogy mostantól nem a saját szerverén futtatja a Gitet, hanem átköltözik a GitHubra, amely eddig tükörként szolgált a forráskódok kezeléséhez. Egyúttal a kétfaktoros hitelesítést is kötelezővé tették minden érintett fejlesztői fiók esetében.
Amennyiben beigazolódik, hogy még (viszonylag) időben sikerült detektálni a támadást, akkor kijelenthető lesz, hogy valóban komoly károkat sikerült megelőzni. Ugyanakkor ez az eset is arra világít rá, hogy a fejlesztői rendszerek és környezetek védelme kritikus fontosságú az információbiztonság szempontjából.
-
A Google ChromeOS két fontos biztonsági javítást kapott.
-
Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.
-
Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.
-
A cURL fejlesztői négy biztonsági hibáról számoltak be.
-
Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.
-
A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.
-
A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.
-
A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.
-
A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.
-
A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.
Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.