Ghostscript difetto potrebbe consentire agli aggressori di prendere il controllo remoto di sistemi – e non c’è nessun fix di sicurezza

0
120

Zero

Una vulnerabilità in Ghostscript, ampiamente utilizzato interprete per Dimora PostScript e PDF linguaggi di descrizione della pagina potrebbe consentire ad aggressori controllo da remoto di sistemi vulnerabili – e non c’è attualmente nessuna patch disponibile per la protezione contro l’exploit utilizzato.

Ghostscript interprete viene utilizzato da un gran numero di fornitori che producono suite di software di codifica e librerie per l’attivazione del software desktop e web server per l’utilizzo di prodotti che utilizzano Postscript o Pdf – comune gli strumenti utilizzati nell’attività delle imprese.

I fornitori interessati dalla vulnerabilità includono Red Hat, Ubuntu, Artifex Software e ImageMagick – e l’elenco potrebbe ottenere più grande quanto più venditori all’apprendimento se i loro prodotti sono interessati.

Scoperto da Tavis Ormandy, una vulnerabilità ricercatore di Google Project Zero team di sicurezza, la vulnerabilità è così appena scoperto che non ha un CVE ancora un numero o una patch per evitare di essere sfruttati.

L’exploit è basato intorno a Ghostscript opzionale -dSAFER opzione, una funzione progettata per evitare pericolosi operazioni di PostScript, ma in questo caso può attivare inavvertitamente le attività sospette nelle applicazioni che usano il Ghostscript.

Provocando GhostScript – o un programma in uso, per analizzare specificamente creati i file in qualsiasi directory, è possibile per un attaccante remoto di ottenere privilegi per l’esecuzione di comandi arbitrari che può consentire diverse forme di attività dannose. Che include prendendo il controllo totale di un’effettuata sistema, US-CERT ha messo in guardia.

Non è la prima volta vulnerabilità in Ghostscript sono state scoperte Ormandy precedentemente scoperto exploit nel 2016.

Come no patch è stata rilasciata la nuova Ghostscript vulnerabilità, egli raccomanda che più vulnerabili funzioni sono disattivate.

“Ho davvero *fortemente* suggeriscono che le distribuzioni di iniziare la disattivazione di PS, EPS, PDF e XPS programmatori policy.xml per impostazione predefinita. Penso che questo è il numero uno “imprevisti ghostscript” vettoriale, imho questo dovrebbe avvenire al più presto. IMHO, -dSAFER è un fragile confine di sicurezza al momento, e l’esecuzione di dubbia postscript dovrebbe essere scoraggiato, almeno per impostazione predefinita,” ha scritto in un post del blog di dettaglio della nuova scoperta.

Il CERT vulnerabilità note database suggerisce anche la disattivazione di alcuni processi per la protezione dei sistemi contro gli attacchi in assenza di una “soluzione” in forma di patch da fornitori interessati.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Adobe risolve vulnerabilità critiche in Acrobat, Reader: Patch critiche nuova vulnerabilità in Windows, di Adobe, e OS kernel [TechRepublic]Apache OpenWhisk informazioni critiche perdita di vulnerabilità espostoAdobe Acrobat vulnerabilità può compromettere con un clic su [CNET]Cisco patch critiche Nexus difetti: Sono i vostri interruttori vulnerabili?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0