Windows'tan sonra Linux'u vuran problem!

kent55

Süper Moderatör
Süper Moderatör
Katılım
23 May 2008
Mesajlar
31,409
Reaction score
0
Puanları
0
Konum
ѕαмѕυηѕρσя




Bir güvenlik araştırmacısı 'otomatik çalıştır' türü saldırıların düşük güvenlik seviyesine sahip Linux PC'leri nasıl etkileyebileceğini ortaya çıkardı.

Conflicker ve Stuxnet gibi Windows solucanlarının USB belleklerden ağlara yayıldığı biliniyor. Bu tabi ki otomatik çalıştır özelliği etkin olduğunda meydana geliyor. Ancak geçtiğimiz günlerde Microsoft, eski Windows sürümlerindeki otomatik çalıştırma özelliğini devre dışı bırakan bir yama yayınlamıştı.

IBM'in X-Force güvenlik bölümünden Jon Larimer tarafından yapılan araştırmada, otomatik çalıştırmanın Linux PC'lerini de etkileyebildiği ortaya çıktı. Larimer, yaptığı sunumda bir özel bir kod içeren USB bellek ile bir ekran koruyucusundan şifre girmeden nasıl kurtulduğunu gösterdi.

Larimer'in de belirttiği gibi tanıtım, Ocak ayında yaması sunulan GNOME Evince belge görüntüleyicisindeki bir açığı kullanıyor ve makinede entegre 'açık azaltma' özelliği devre dışı bırakılmış. Araştırmadan çıkan sonuç ise şu: Bir Linux cihazında otomatik çalıştırma işlevi farklı ve kötü amaçlar için kullanılabilir...








 
Sadece GNOME'yi etkiliyormuş. Ayrıca açık iki saat içinde kapatıldı.
Windows gibi yıllar sonra değil.
 
Herhangi bir şekilde sistem dosyalarına ulaşamayan, kullanıcı ev dizini dışında varlığını sürdüremeyen, yalnızca evince uygulamasındaki açığı kullanan ufak bir yazılım.

evince (2.32.0-0ubuntu1.1) maverick-security; urgency=low

* SECURITY UPDATE: arbitrary code execution via multiple dvi backend
overflows
- debian/patches/02_CVE-2010-264x.patch: add bounds checking in
backend/dvi/mdvi-lib/{afmparse,dviread,pk,tfmfile,vf}.c.
- CVE-2010-2640
- CVE-2010-2641
- CVE-2010-2642
- CVE-2010-2643
-- Marc Deslauriers <marc.deslauriers@ubuntu.com> Mon, 03 Jan 2011 11:38:25 -0500

http://www.net-security.org/secworld.php?id=10544
 
Geri
Üst