ما هر روز در معرض نقاط ضعف امنیتی مختلف در نرم افزارهای مختلف قرار می گیریم، اما به ندرت اتفاق می افتد که هسته لینوکس توسط یک نقص بسیار تاثیر گذار خراب می شود. با این حال، به نظر می رسد همه چیز کمی متفاوت است زیرا میلیون ها سیستم لینوکس تحت تاثیر یک نقص عظیم قرار دارند.
گزارش شده است که نسخه های هسته قبل از 5.0.8 تحت تاثیر آسیب پذیری وضعیت نژادی قرار دارند. برای کسانی که آگاه نیستند، حملات وضعیت نژادی رخ می دهد زمانی که سیستم طراحی شده برای انجام وظایف در یک دنباله خاص برای انجام دو یا چند عملیات همزمان انجام می شود. در طول این حالت، تداخل می تواند ناشی از یک روند اعتماد / غیر قابل اطمینان باشد.
در مورد هسته های لینوکس قبل از 5.0.8، نقص وضعیت مسابقه در rds_tcp_kill_sock در net / rds / tcp.c کشف شد. "وضعیت نژادی منجر به استفاده پس از آزاد، مربوط به تمیز کردن فضای نام خالص"، اشاره CVE شرح نقص است.
شایان ذکر است که در پایگاه داده NIST این آسیب پذیری CVE-2019-11815 با نمره بالا 5.9 در فهرست شده است. با این حال، به دلیل اینکه این نقص برای بهره برداری دشوار است، امتیاز کم بهره برداری از 2.2 به دست می آید؛ امتیاز کلی پایه 8.1 است.
برای اطلاعات بیشتر، شما همچنین می توانید به توصیه های امنیتی از توزیع های مختلف لینوکس مراجعه کنید: دبیان، سرخپوشان، SUSE، اوبونتو.
همانطور که در کامپیوتر Bleeping، هکرها می توانند حمله به ماشین های لینوکس با استفاده از بسته های ویژه TCP ایجاد شده برای اجرای کد دلخواه را راه اندازی کنند.
لازم به ذکر است که این نقص در اواخر ماه مارس با انتشار کرنل لینوکس 5.0.8 ثابت شده است. بنابراین، شما توصیه می شود که هسته خود را در اسرع وقت به روز کنید و پچ را نصب کنید.
محققان امنیتی به ZDNet گفته اند که هکرها سرویس تجزیه و تحلیل خدمات Picreel و پروژه های open-source Alpaca Forms را نقض کرده اند و فایل های جاوا اسکریپت را در زیرساخت این دو شرکت برای اصلاح کد مخرب در بیش از 3600 وب سایت اصلاح کرده اند.
حمله در حال انجام است و اسکریپت های مخرب هنوز هم در حال پخش هستند در زمان انتشار این مقاله.
پیش از این هر دو هک شده توسط Willem de Groot، موسس امنیت Sanguine Security، دیده شده و چندین محقق امنیتی دیگر نیز تایید کرده اند.
Picreel خدمات تحلیلی است که اجازه می دهد صاحبان سایت ضبط آنچه کاربران انجام می دهند و نحوه ارتباط آنها با یک وب سایت برای تجزیه و تحلیل الگوهای رفتاری و افزایش نرخ مکالمه. مشتریان Picreel - صاحبان وب سایت ها - قصد دارند یک تکه کد جاوا اسکریپت را در سایت های خود بگذارند تا Picreel بتواند کار خود را انجام دهد. این اسکریپت است که هکرها برای اضافه کردن کد مخرب به خطر انداختند.
Alpaca Forms یک پروژه منبع باز برای ساخت فرم های وب است. این در ابتدا توسط سازمانی CMS ارائه شد که Cloud CMS و هشت سال پیش باز بود. Cloud CMS هنوز سرویس CDN رایگان (شبکه تحویل محتوا) را برای پروژه فراهم می کند. به نظر می رسد هکرها این CDN مدیریت شده توسط Cloud CMS را نقض کرده و یکی از اسکریپت های فرم Alpaca را اصلاح کرده است.
ZDNet برای شرکت در هر دو شرکت در نظر گرفته است. در مایکروسافت، مایکروسافت CTO CTO مایکروسافت در یک ایمیل به ZDNet گفت که هکرها تنها یک فایل جاوا اسکریپت فرم Alpaca را در CDN خود به خطر انداختند و هیچ چیز دیگری.
کد کپی رایگان تمام داده ها را وارد میدان های درون فرم می کند
در حال حاضر مشخص نیست که هکرها چگونه Picreel یا Alpaca Forms CDN Cloud CMS را نقض کردند. De Groot در مکالمه توییتر به ZDNet گفت که به نظر میرسد هک توسط همان بازیگر تهدید شده انجام شده است.
کدهای مخرب تمام کاربران محتوا را وارد قسمتهای فرم می کنند و اطلاعات را به یک سرور در پاناما ارسال می کنند. این شامل اطلاعاتی است که کاربران در صفحات پرداخت / پرداخت، فرمهای تماس و بخشهای ورود وارد میشوند.
کد مخرب که در اسکریپت Picreel تعبیه شده است بر روی 1449 وب سایت مشاهده شده است، در حالی که فرم Alpaca یکی از آن ها در 3،435 دامنه دیده می شود.
ابر CMS مداخله کرده و CDN را که در خدمت اسکریپت Alpaca Forms خدمت کرده است، برداشته است. این شرکت در حال بررسی این حادثه است و توضیح داد: «هیچ نقص امنیتی یا امنیت با Cloud CMS، مشتریان یا محصولات آن وجود نداشته است.» در حال حاضر هیچ مدرکی برای نشان دادن این وجود ندارد، مگر اینکه مشتریان Cloud CMS از اسکریپت فرم های Alpaca برای سایت های خود به صورت خود استفاده کنند.
تسلیحات تسلیحاتی، تهدید رو به رشد برای وب سایت ها
در دو سال گذشته، حملات مانند اینها کاملا رایج شده است. گروه های هکرها که به عنوان حملات زنجیره تامین شناخته شده اند متوجه شده اند که از بین بردن وب سایت های دارای مشخصات بالا به اندازه ساده ای به نظر نمی رسد و آنها شروع به هدف قرار دادن کسب و کارهای کوچکتر که "کد ثانویه" را به این وب سایت ها و هزاران نفر دیگر ارائه می کنند.
آنها ارائه دهندگان ویدجت های چت، ویجت های پشتیبانی زنده، شرکت های تحلیلی و غیره را هدف قرار دادند.
انگیزه ها بسته به گروه متفاوت است. به عنوان مثال، بعضی گروه ها شرکت های شخص ثالث را هک کرده اند تا اسکریپت های رمزنگاری را بکار ببرند، در حالی که دیگران از روش مشابهی برای راه اندازی کد خاص استفاده می کنند که تنها اطلاعاتی را که در فرم های پرداخت وارد شده است را خراب می کند.
حمله امروز متفاوت است، زیرا کاملا عمومی است، هر نوع فرم را بر روی یک وب سایت هدف قرار می دهد، صرف نظر از هدف.
یکی از بزرگترین اعلامیه های گوگل I / O در سال جاری مربوط به Pixel 3a و Pixel 3a XL است، اما این خیلی دور نبود که همه چیز در مورد آن هیجان زده شود. مایکروسافت به طور فزایندهای لینوکس را در ویندوز 10 در بر میگیرد و گوگل با Linux در Chromebook هم همین کار را میکند.
پشتیبانی از برنامه های لینوکس در Chromebook، هیچ چیز جدیدی نیست، اما گوگل هم اکنون اعلام کرده است که تمامی دستگاه های Chromebook که از این نقطه به جلو حرکت می کنند، لپ تاپ های لینوکس کاملا کاربردی خواهند بود، صرف نظر از اینکه آیا این دستگاه های ARM یا Intel هستند.
در گوگل I / O، این شرکت گفت: "تمام دستگاه های راه اندازی شده در سال جاری آماده نصب لینوکس از جعبه هستند." این خبر خوبی برای هر کسی است که به دنبال یک لپ تاپ لینوکس ارزان است.
هیچ پیشنهادی وجود ندارد که دستگاههای Chromebook از پیش نصب شده با هر چیزی غیر از ChromeOS (به احتمال زیاد مبتنی بر لینوکس) باشد، اما آماده بودن لینوکس باید به معنای آن باشد که از یک سیستم عامل دیگر ساده تر است.
با این حال، با توجه به ZDNet، شما واقعا نمی خواهید به یک توزیع لینوکس دیگر (حداقل به راحتی) تغییر نکنید:
لینوکس در لپ تاپهای Chromebook عملیات دوگانه بوت نیست. شما هر دو سیستم عامل را همزمان اجرا می کنید. به این معناست، به عنوان مثال، می توانید چیزهایی مانند کلیک کردن بر روی یک فایل سند از طریق مدیر فایل Chrome OS و باز کردن آن با LibreOffice بدون حتی شروع یک جلسه لینوکس انجام دهید.
به نظر می رسد سال 2019 سال کرومبوک ها بسیار سودمند است.
تحقیقات جدید نشان میدهد که همه چیز برای پر کردن تقاضا برای مهارتهای cybersecurity بهبود نیافته است. پیامدها بسیار گسترده هستند.
من برای هفت سال است که در مورد کمبود مهارتهای cybersecurity صحبت کردهام و این موضوع به "لیتل Little" این موضوع تبدیل شدهاست. در حال حاضر همه ما در مورد تعداد فرصتهای شغلی در آنجا مطالعه کردهایم، اما تاثیر کمبود مهارتها در متخصصان cybersecurity که استخدام شدهاند چیست؟
این یکی از زمینههای تمرکز سال سوم ESG / ISSA سالانه با عنوان "زندگی و مجله متخصصان Cybersecurity" است. (توجه: من کارمند ESG هستم)تا این پرسش را ارزیابی کنیم، از ۲۶۷ cybersecurity و اعضای ISSA پرسیده شد که آیا کمبود مهارتهای cybersecurity تاثیری بر سازمانی که در آن کار میکنند دارد. نزدیک به سه چهارم (۷۴ درصد)از پاسخ دهندگان میگویند که کمبود مهارتهای cybersecurity بر سازمانهای آنها "به طور قابلتوجهی" یا "تا حدی" تاثیر گذاشتهاست.
این درصد از سال گذشته افزایشیافته است. در سال گذشته، ۷۰ درصد پاسخ دهندگان گفتند که کمبود مهارتهای cybersecurity بر سازمان آنها تاثیر گذاشتهاست، در حالی که دو سال پیش، ۶۹ درصد بود.
آیا این نشان میدهد که کمبود مهارتهای cybersecurity بدتر میشود؟ به سختی می توان گفت (براساس ESG / ISSA)به تنهایی)به دلیل تغییر استخر تحقیقاتی تحقیق و حاشیه خطا برای اندازه نمونه، دشوار است. با این حال، چیزی که کاملا واضح است این است که هیچ مدرکی وجود ندارد که نشان دهد کمبود مهارتهای cybersecurity در حال پیشرفت است.
کمبود مهارتهای cybersecurity
مشکلات ناشی از کمبود مهارتها چیست؟ ما این سوال را به ۷۴ درصد پاسخ دهندگان پرسیدیم که سازمانهای آنها تاثیر آن را احساس کردهاند. نتیجه این است:
۶۶ درصد پاسخ دهندگان ادعا میکنند که کمبود مهارتهای cybersecurity منجر به افزایش حجم کار در کارکنان موجود شدهاست. از آنجا که سازمانها به اندازه کافی افراد کافی ندارند، بیشتر بر روی آنهایی که دارند کار میکنند. این منجر به خطای انسانی، misalignment کارها به مهارتها، و تحلیل رفتگی کارمندان میشود.
۴۷ درصد پاسخ دهندگان ادعا میکنند که کمبود مهارتهای cybersecurity منجر به ناتوانی در یادگیری کامل یا استفاده از برخی از فنآوریهای امنیتی به پتانسیل کامل آنها شدهاست. بگذار این یکی داخل شود. سازمانها ابزارهای امنیتی گرانقیمت میخرند، اما به آنها اجازه میدهند پژمرده شوند چون آنها زمان یا منابع لازم برای استفاده از آنها را ندارند. همم، فکر میکنم اگر Marsh & McLennan قبل از توسعه یک سیستم درجهبندی برای محصولات cybersecurity، این حقیقت را مد نظر داشته باشد. به to توجه داشته باشید: کیفیت محصول اهمیتی ندارد اگر کسی نداند که چگونه به درستی از آن استفاده کند.
۴۱ درصد پاسخ دهندگان ادعا میکنند که کمبود مهارتهای cybersecurity منجر به استخدام و آموزش کارکنان جدید به جای استخدام متخصصان باتجربه و باتجربه شدهاست. این وضعیت واقعیت جدید است، بنابراین سازمانها باید به آن عادت کنند. در حقیقت، CISOs هوشمند با دانشگاههای محلی کار خواهند کرد، برنامههای آموزشی و چرخش شغلی ایجاد میکنند، mentorships را برپا میکنند و مراکز برتری برای توسعه شغلی cybersecurity میشوند.
۴۰ % از پاسخگویان ادعا میکنند که کمبود مهارتهای cybersecurity منجر به زمان محدودی برای کار با واحدهای کسبوکار برای تراز کردن cybersecurity با فرآیندهای کسبوکار شدهاست. به این یکی فکر کن. سازمانها در حال گسترش استفاده از فنآوری به عنوان بخشی از ماموریت تجاری خود هستند، با این حال کارکنان cybersecurity زمان کافی برای کار با کسبوکار برای کاهش ریسک یا حفاظت از فرآیندهای تجارت ندارند. گاو مقدس، این باید یک آمار هشدار دهنده برای هر مدیر عامل باشد.
شایانذکر است که کمبود مهارتهای cybersecurity در مورد مهارت است و نه تنها فرصتهای شغلی. بنابراین بسیاری از سازمانها فاقد مهارتهای پیشرفته در حوزههایی مانند امنیت ابر، اطلاعات تهدید، تحقیقات امنیتی و پزشکی قانونی و غیره هستند.
رئیسجمهور ترامپ به تازگی یک دستور اجرایی با هدف پر کردن شکاف مهارتهای cybersecurity صادر کردهاست. آیا این باعث فرو رفتگی در کمبود مهارتها میشود؟ نه. هر کاری بهتر از هیچ کدام است، اما نظم اجرایی خیلی کم و خیلی دیر است.
از آنجا که زندگی ما در حال حاضر توسط بیتها و بایتهای کنترل میشود، کمبود مهارتها یک تهدید بالقوه برای همه ماست. زمان زیادی است که با یک حس فوریت واقعی این مساله را مورد توجه قرار دهیم.
توجه: گزارش ESG / ISSA رایگان در دسترس است. دادههای ارایهشده در این گزارش باید برای متخصصان IT و IT، مدیران کسبوکار و قانونگذاران مفید باشند.