Start Empfohlen Check Point behebt ein 20 Jahre altes Linux-Sicherheitsproblem

Check Point behebt ein 20 Jahre altes Linux-Sicherheitsproblem

4
0


Unternehmenssicherheit

Seit rund zwei Jahrzehnten nutzen Hacker das Design des Speicherverwaltungssystems von Linux-Programmen aus, um die Kontrolle über den Computer eines Ziels zu übernehmen.

Nun, obwohl Forscher bei Kontrollpunkt haben einen neuen Sicherheitsmechanismus für Linux-Benutzer namens ‚Safe-Linking‘ eingeführt, was bedeutet, dass Angreifer mehr als eine Schwachstelle benötigen, um das Programm zu übernehmen.

Safe-Linking schützt eine einfache Datenstruktur namens ‚Single-Linked-List‘, das ist eine Liste von Elementen, bei der ein Element auf das nächste Element zeigt und so weiter, bis das Ende der Liste erreicht ist. Die Safe-Linking-Methode maskiert den Pfeil, den Zeiger von einem Element zum anderen, mit einem geheimen Wert. Ohne diesen Wert können Angreifer den Speicher nicht ändern, um den gespeicherten Zeiger zu ändern. Ein Angreifer muss seinen Angriff also auf der Grundlage eines Geheimnisses entwerfen, das im Speicher gespeichert ist und das durchsickern muss, bevor er seinen Angriff starten kann. Dies erhöht die Sicherheit, da Schwachstellen durch Speicherlecks schwer zu finden sind.

„Was ich interessant finde, ist, dass es uns gelungen ist, die Lücke zwischen der Welt der Schwachstellen und der Welt der Softwareentwicklung zu schließen“, sagt Eyal Itkin, Technologieführer von Check Point. „Während Exploit-Entwickler dieses Problem schon seit vielen Jahren kennen, war den Entwicklern der Bibliotheken kein Problem bekannt – also wurde nichts behoben. Indem wir den Entwicklern das Feedback und eine Idee für eine Lösung gegeben haben, haben wir es geschafft um dieses Problem ein für alle Mal zu schließen. Linux-Benutzer sollten dieses Update beachten und sicherstellen, dass sie zur Verwendung der aktuellsten Version ihrer Standardbibliothek wechseln, sobald sie veröffentlicht wird.“

Sie können mehr über die Fehlerbehebung auf der Check Point-Blog.

Bildnachweis: Wavebreakmedia / Depositphotos.com



Vorheriger ArtikelGoogle führt Spam-Schutz für Android-Nachrichten ein
Nächster ArtikelCIOs glauben, dass das Tempo der digitalen Transformation im Jahr 2020 zunehmen wird

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein