Correção para a vulnerabilidade Ghost

Segurança na web

Uma vulnerabilidade crítica de segurança foi publicada dia 27 deste mês, por pesquisadores da Qualys, e que provavelmente afeta todos os sistemas GNU/Linux que utilizam a biblioteca glibc, em versões que datam desde o ano 2000. Esta vulnerabilidade permite a atacantes, que a explorem com sucesso, obter acesso completo à máquina vulnerável, sem a necessidade de nenhum conhecimento prévio de credenciais válidas na mesma. A falha de segurança foi registrada no site Common Vulnerabilities and Exposures sob o registro CVE – 2015 – 0235.

Como vetores principais de ataques, os pesquisadores da Qualys afirmam que podem ser visados agentes de transferência de mensagens como o Exim, além de outros que possibilitem a utilização de uma gama de ferramentas de diagnóstico de rede através da web, como por exemplo páginas que permitam a execução do comando ping ou traceroute.

Entre as distribuições GNU/Linux afetadas pelo problema, encontramos versões recentes, estáveis e de suporte extendido, como a Debian 7 (wheezy), Red Hat Enterprise Linux 6 e 7, CentOS 6 e 7, Ubuntu 12.04, por exemplo, além das versões 13.0, 13.1, 13.37, 14.0 e 14.1 da Slackware Linux, e todas as versões da Slax, só para citar algumas. Para uma lista mais extensa de distribuições afetadas, acessem este link, que aponta para o blog matasanosecurity.

Embora seja de menor potencial ofensivo que as recentes falhas no Bash ou a conhecida como Heartbleed, não significa que a mesma não deva ser corrigida, e os pesquisadores da Qualys trabalharam rápido, juntamente com as equipes de desenvolvimento das distribuições, e já disponibilizaram patch de correção para a biblioteca.

Segundo o CEO da Rapid7, e criador do Metasploit, HD Moore, esta não é uma vulnerabilidade fácil de ser explorada, mas que pode vir a ser desastroso caso seja, portanto ele recomenda que a correção seja aplicada aos sistemas imediatamente e que estes sejam reinicializados, pois sem uma reinicialização os serviços utilizando a antiga biblioteca não serão atualizados.

A correção de segurança já está disponível para todas as distribuições afetadas. Para maiores informações sobre o caso, acessem o artigo original, no site Threat Post.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s