Nul
En sårbarhed i Ghostscript, en meget anvendt tolk til Bolig PostScript-og PDF-page description languages kunne gøre det muligt for angribere at fjernstyre tage kontrol af sårbare systemer – og der er i øjeblikket ingen programrettelse er tilgængelig for at beskytte mod den udnyttelse, der bliver brugt.
Ghostscript tolk bruges af stort antal leverandører, som producerer software-suiter og kodning biblioteker for at muliggøre desktop software og web-servere til at anvende produkter, du bruger Postscript-eller Pdf – filer- fælles værktøjer, der anvendes i den daglige aktivitet i virksomhederne.
Leverandører kendt for at være påvirket af den svaghed, omfatter Red Hat, Ubuntu, Artifex Software og ImageMagick – og listen kunne blive større, efterhånden som flere leverandører arbejder hen imod at lære, hvis deres produkter er påvirket.
Afsløret af Tavis Ormandy, en svaghed, forsker ved Google ‘ s Project Zero security team, sårbarheden er så frisk opdaget, at det ikke har et CVE-nummer, men alligevel – eller en patch til at forhindre, at det bliver udnyttet.
Den udnyttelse, der er baseret omkring Ghostscript er valgfri -dSAFER mulighed, en funktion, der er designet til at forhindre usikre operationer af PostScript, men i dette tilfælde uforvarende kan give usikre aktivitet i programmer, der bruger Ghostscript.
Ved at forårsage GhostScript – eller et program, bruge det – til at fortolke et specielt oprettet filen i en mappe, er det muligt for en ekstern hacker at opnå rettigheder til at udføre vilkårlige kommandoer, som kan give mulighed for forskellige former for ondsindet aktivitet. Det omfatter at tage total kontrol over et sted system, US-CERT har advaret om.
Det er ikke første gang, sårbarheder i Ghostscript har opdaget – Ormandy tidligere afdækket udnytter i 2016.
Som ingen patch er blevet udstedt for den nye Ghostscript sårbarhed, anbefaler han, at flere sårbare funktioner er slået fra.
“Jeg kan virkelig *kraftigt* tyder på, at distributioner start deaktivering af PS, EPS -, PDF-og XPS-kodere i policy.xml som standard. Jeg tror, det er nummer et “uventet ghostscript” vektor, imho dette bør ske asap. IMHO, -dSAFER er en skrøbelig sikkerhed grænse i øjeblikket, og udførelse af tillid til postscript bør frarådes, i det mindste som standard,” skrev han i indlægget beskriver den nye opdagelse.
CERT sårbarhed notes-database, der også tyder på, at deaktivere nogle processer for at beskytte system mod angreb i fraværet af en “praktisk løsning” i form af plastre, som berørte leverandører.
LÆS MERE OM IT-KRIMINALITET
Adobe adresser kritiske sårbarheder i Acrobat, Readerer DET: Patch disse kritiske nye sårbarheder i Windows, Adobe, og OS kerner [TechRepublic]Apache OpenWhisk kritiske oplysninger lækage sårbarhed udsatAdobe Acrobat sårbarhed kan gå på kompromis, at du med blot et klik på [CNET]Cisco patches kritisk Nexus fejl: det Er dit skifter sårbare?
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0