Linuxシステム上の「WannaCry」:どうやって自分を守るのですか?
rapid7の記事によると、 Linuxシステムでのリモートコード実行を許可する脆弱なSambaバージョンがいくつかあります。 一方でWannaCryの ransomwormは、Windowsシステムに影響を与え、容易に識別し、明確な修復手順で、Sambaの脆弱性は、LinuxおよびUnixシステムに影響を与えますし、適切な是正を取得するか、展開に重要な技術的障害を提示することができます。 CVE-2017-7494 3.5.0以降のSambaのすべてのバージョンは、リモートコード実行の脆弱性に対して脆弱であり、悪意のあるクライアントが共有ライブラリを書き込み可能な共有にアップロードし、サーバーにロードして実行させることができます。 可能な攻撃シナリオ: 2つの要素から始めます。 Sambaの脆弱性は、一部のLinuxディストリビューションではまだ修正されていません。 一部のLinuxカーネルバージョン(たとえば、4.8.0-41-generic UbuntuカーネルのCVE-2017-7308)には、パッチが適用されていないローカル権限昇格の脆弱性があります。 攻撃者はLinuxマシンにアクセスし、ローカルエクスプロイトの脆弱性を使用して特権を昇格させ、ルートアクセスを取得し、このモックアップLinux用WannaCryランサムウェアと同様に、将来の可能性のあるランサムウェアをインストールできます 。 更新 最新の記事「警告!ハッカーは「SambaCryの欠陥」を使用してLinuxシステムをハックし始めました」は、Sambacryの欠陥を使用してLinuxマシンに感染する方法を示しています。 Kaspersky Labの研究者チームによって設定されたハニーポットは、SambaCryの脆弱性を悪用してマルウェア暗号化マイニングソフトウェアをLinuxコンピューターに感染させるマルウェアキャンペーンを捕捉したため、予測は非常に正確であることが判明しました。 別のセキュリティ研究者であるOmri Ben Bassatは、同じキャンペーンを独自に発見し、「EternalMiner」と名付けました。 研究者によると、Sambaの欠陥が公表されてから1週間後に、未知のハッカーグループがLinux PCのハイジャックを開始し、「Monero」デジタル通貨をマイニングする暗号通貨マイニングソフトウェア「CPUminer」のアップグレードバージョンをインストールしました。 SambaCryの脆弱性を使用して脆弱なマシンを侵害した後、攻撃者は標的のシステムで2つのペイロードを実行します。 INAebsGB.so —攻撃者へのリモートアクセスを提供する逆シェル。 cblRWuoCc.so —暗号通貨マイニングユーティリティを含むバックドア– CPUminer。 2017年7月18日に投稿されたTrendLabレポート:LinuxユーザーはSambaCryを悪用して新しい脅威として更新することを求めている 攻撃を受けるのを防ぐためにLinuxシステムを保護するにはどうすればよいですか?