Ouvidoria 0800 718 2048 | SAC 0800 200 6070 | Sinistros 0800 202 2042

Manchetes do Mercado

3 de abril de 2024

Código malicioso abre brecha para execução remota de código em sistemas linux

Compartilhe

Um backdoor malicioso foi descoberto na popular biblioteca XZ Utils, amplamente utilizada em distribuições Linux, desencadeando preocupações sobre a segurança da cadeia de suprimentos de software. O ataque, identificado como CVE-2024-3094, foi detectado por Andres Freund, engenheiro da Microsoft e desenvolvedor do PostgreSQL.

Ataque Meticuloso e Comprometimento da Cadeia de Suprimentos

O código malicioso foi inserido deliberadamente na utilidade de compressão de dados por Jia Tan, também conhecido como JiaT75, um mantenedor do projeto XZ. Tan construiu sua credibilidade ao longo de vários anos de contribuições, até obter acesso ao repositório da biblioteca.

Estratégia de Infiltração

O ator de ameaça utilizou contas falsas, como Jigar Kumar e Dennis Ens, para enviar solicitações de recursos e relatar problemas fictícios no software. Essas ações forçaram o mantenedor original do projeto, Lasse Collin, do Projeto Tukaani, a adicionar um novo co-mantenedor ao repositório.

Consequências do Comprometimento

O backdoor permite aos atacantes remotos contornar a autenticação do shell seguro, ganhando acesso completo aos sistemas afetados. Esse tipo de comprometimento compromete a integridade e a segurança dos sistemas que dependem da biblioteca XZ Utils.

Identidade dos Atacantes Ainda Desconhecida

Apesar da descoberta do backdoor, a identidade do(s) ator(es) por trás do ataque permanece desconhecida. A conta do usuário no GitHub, criada em 2021, não oferece pistas sobre a verdadeira identidade do invasor.

Importância da Vigilância na Segurança Cibernética

Esse incidente destaca a importância da vigilância constante na segurança da cadeia de suprimentos de software. É essencial para a comunidade de desenvolvedores e mantenedores estar atenta a possíveis ameaças e implementar medidas proativas para proteger os projetos de código aberto.

Fonte: BoletimSec

Saiba mais sobre o Seguro Cibernético:

código malicioso seguro cibernetico

Publicado em: