⚡Những Hình Ảnh Chỉ Có Ở Việt Nam Khiến Cả Thế Giới Cười Nghiêng Ngả
Tin tặc đã xâm phạm hai máy chủ được Dự án FreeBSD sử dụng để xây dựng các gói phần mềm của bên thứ ba. Bất cứ ai đã cài đặt các gói như vậy kể từ ngày 19 tháng 9 sẽ hoàn toàn cài đặt lại máy của họ, nhóm bảo mật của dự án cảnh báo.
Sự xâm nhập trên hai máy trong cụm FreeBSD.org đã được phát hiện vào ngày 11 tháng 11. Ngoài ra, một phần lớn các máy cơ sở hạ tầng còn lại cũng được đưa ra ngoại tuyến để đề phòng, "báo cáo một thông điệp được đăng trên danh sách gửi thư thông báo công khai của dự án.
Hai máy chủ bị xâm phạm này hoạt động như các nút cho cơ sở hạ tầng xây dựng gói bên thứ ba của dự án, Dự án FreeBSD cho biết trong một tư vấn được đăng trên trang web của nó.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn]Sự cố chỉ ảnh hưởng đến bộ sưu tập các gói phần mềm của bên thứ ba do dự án phân phối chứ không phải các thành phần "cơ sở" của hệ điều hành, chẳng hạn như hạt nhân, thư viện hệ thống, trình biên dịch hoặc các công cụ dòng lệnh cốt lõi.
Nhóm bảo mật FreeBSD tin rằng những kẻ xâm nhập đã truy cập vào các máy chủ sử dụng khóa xác thực SSH hợp pháp bị đánh cắp từ nhà phát triển chứ không phải bằng cách khai thác lỗ hổng trong hệ điều hành.
Mặc dù nhóm không tìm thấy bất kỳ bằng chứng nào về thi
"Rất tiếc, chúng tôi không thể đảm bảo tính toàn vẹn của bất kỳ gói nào có sẵn để cài đặt trong khoảng thời gian từ ngày 19 tháng 9 năm 2012 đến ngày 11 tháng 11 năm 2012 hoặc bất kỳ cổng nào được thu thập từ cây thu được thông qua bất kỳ phương tiện nào khác ngoài thông qua svn.freebsd.org hoặc một trong những gương của nó, "nhóm nghiên cứu cho biết. "Mặc dù chúng tôi không có bằng chứng cho thấy bất kỳ sự giả mạo nào xảy ra và tin rằng sự can thiệp đó là không thể, chúng tôi khuyên bạn nên xem xét cài đặt lại bất kỳ máy nào từ đầu, sử dụng các nguồn đáng tin cậy."
Bộ gói hiện có sẵn cho tất cả các phiên bản của FreeBSD
Như một kết quả của vụ việc, dự án FreeBSD có kế hoạch tăng tốc quá trình phản đối các dịch vụ phân phối cũ, giống như những dịch vụ dựa trên CVSup, có lợi cho hệ thống Subversion mạnh mẽ hơn. Tư vấn bao gồm một số khuyến nghị về các công cụ mà người dùng và nhà phát triển nên sử dụng để cập nhật, sao chép mã nguồn và phân phối nhị phân đã ký.
Đây không phải là lần đầu tiên một dự án phần mềm nguồn mở phải đối phó với sự xâm nhập vì xác thực SSH bị xâm nhập phím. Vào tháng 8/2009, dự án Apache đã buộc phải tắt các máy chủ Web và gương chính sau khi phát hiện ra rằng tin tặc sử dụng khóa SSH liên kết với tài khoản sao lưu tự động để tải lên và thực thi mã độc trên một số máy chủ.
một lời nhắc nhở nồng nhiệt rằng một chuỗi chỉ mạnh như liên kết yếu nhất của nó, "Paul Ducklin, người đứng đầu công nghệ cho Châu Á Thái Bình Dương tại nhà cung cấp chống vi-rút Sophos, cho biết trong một bài đăng trên blog hôm Chủ Nhật. "Đặc biệt, đừng bao giờ quên rằng bảo mật của hệ thống nội bộ của bạn có thể không tốt hơn bảo mật của bất kỳ và tất cả các hệ thống bên ngoài mà bạn chấp nhận truy cập từ xa - cho dù đó là máy chủ, máy tính xách tay hay thậm chí là thiết bị di động."
Đó Là một phần vì các máy chủ được sử dụng cho rất nhiều loại công việc. Các nhà sản xuất máy chủ cho biết một bài kiểm tra chuẩn đo lường hiệu suất sử dụng một loại khối lượng công việc, chẳng hạn như phục vụ tập tin, sẽ không cung cấp kết quả có ý nghĩa cho khách hàng sử dụng máy chủ cho một nhiệm vụ khác, chẳng hạn như xử lý giao dịch trực tuyến. thu thập ý kiến đóng góp từ các nhà sản xuất máy chủ và các bên liên quan khác trong khoảng một năm. Ông Andrew Fanara, người đứng đầu nhóm phát t
EPA hy vọng để sử dụng các bài kiểm tra chuẩn được phát triển bởi một nhóm phi lợi nhuận được gọi là Standard Performance Evaluation Corp. hoặc SPEC, nhưng cho đến nay nhóm này đã công bố chỉ một bài kiểm tra để đo hiệu suất năng lượng, dựa trên khối lượng công việc của Java. Nó dự kiến sẽ xuất bản một số khác nhưng không nói khi nào.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Một loạt các lỗi dẫn đến việc Dell cung cấp các bo mạch chủ với phần mềm độc hại và công ty đang trong quá trình kiểm tra quá trình thử nghiệm của mình để giải quyết các vấn đề trước khi gửi phần cứng cho khách hàng, hôm thứ Năm cho biết. Các máy chủ PowerEdge có thể chứa sâu W32.Spybot trong bộ nhớ flash. Các vấn đề phần mềm độc hại ảnh hưởng đến một số giới hạn của các bo mạch chủ thay thế trong bốn máy chủ, PowerEdge R310, PowerEdge R410, PowerEdge R510 và PowerEdge T410 mô hình, công ty cho
"Có một chuỗi các lỗi của con người dẫn đến vấn đề, đó nói rằng, chúng tôi đã xác định và thực hiện 16 bước quy trình bổ sung để đảm bảo điều này không xảy ra nữa ", phát ngôn viên của Dell, Jim Hahn, cho biết. không cung cấp thêm chi tiết về các bước được thêm vào để theo dõi và giải quyết các vấn đề đó. Nhưng ông nói rằng tất cả các bo mạch chủ bị ảnh hưởng đã bị loại khỏi chuỗi cung ứng dịch vụ. Phần mềm chống vi-rút hiện tại có chữ ký cập nhật sẽ gắn cờ sự hiện diện của phần mềm độc hại và n