Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 17005|Antwort: 1

[Sicherheitslücke] Die offizielle Version von Xshell ist mit einem Backdoor-Trojaner implantiert

[Link kopieren]
Veröffentlicht am 24.08.2017 09:21:28 | | |

Die Xshell-Version der Backdoor ist implantiert
Roar am 14. August wurde die offizielle Version von 5.0 Build 1322, die am 18. Juli von der bekannten Server-Terminalverwaltungssoftware Xshell veröffentlicht wurde, in die Hintertür integriert, und Nutzer werden beim Herunterladen und Aktualisieren auf diese Version getäuscht. Der Roar-Editor erkundigte sich um, viele Freunde um ihn herum waren betroffen, der Schaden wurde bewertet oder die Benutzergeräteinformationen könnten gestohlen werden.
Xshell ist eine leistungsstarke Server-Terminalverwaltungssoftware, die SSH1, SSH2, TELNET und andere Protokolle unterstützt, entwickelt vom ausländischen Unternehmen NetSarang und hat ein großes Publikum in den Bereichen Betrieb und Wartung, Webmaster und Sicherheit.
NetSarang veröffentlichte am 7. August ein Sicherheitsbulletin, in dem bekannt wurde, dass seine kürzlich aktualisierten (18. Juli) Xmanager Enterprise, Xmanager, Xshell, Xftp und Xlpd Sicherheitslücken aufwiesen, und der Offizielle habe diese am 5. August dringend behoben und eine aktualisierte Version veröffentlicht. Es wurden keine Schwachstellen gefunden, die ausgenutzt wurden.
Betroffene Versionen der fünf Software:
Xmanager Enterprise 5.0 Build 1232
Xmanager 5.0 Build 1045
Xshell 5.0 Build 1322
Xftp 5.0 Build 1218
XLPD 5.0 Build 1220

Am 5. August veröffentlichten die fünf Programme neue Versionen, und das Änderungsprotokoll war im Grunde dasselbe, alle erwähnten die nssock2.dll der Nachverfolgung von Nachrichten und Problemdateien zur Reparatur von SSH-Kanälen:
FIX: Unnecessary SSH channel trace messagesFIX: Patched an exploit related to nssock2.dll
NetSarang erklärte die Ursache der Schwachstelle nicht, und laut Roar ist es wahrscheinlich, dass das Unternehmen einen Einbruch erlitt und die Release-Version in eine Hintertür implantiert wurde.
Der Roar-Editor erfuhr, dass einige inländische Nutzer auf die Xshell-Problemversion aktualisiert hatten, und die Paketerfassung ergab, dass die nssock2.dll dieser Version eine fehlerhaft gestaltete DNS-Anfrage an einen unbekannten Domainnamen (*.nylalobghyhirgh.com) senden würde. Die betreffende Version nssock2.dll eine offizielle Signatur, und es ist möglich, dass der Angreifer die Signatur von NetSarang gestohlen oder direkt auf Quellcode-Ebene implantiert hat.


Reparaturplan

NetSarang hat eine feste Version veröffentlicht, und Roar empfiehlt, dass Nutzer der Produkte des Unternehmens so schnell wie möglich auf die neueste Version aktualisieren, damit das Unternehmensnetzwerk den *.nylalobghyhirgh.com-Domainnamen blockieren kann.





Vorhergehend:Architekten-Website feiert zum dritten Jubiläum
Nächster:MySQL-Datenbanksicherung und -export
Veröffentlicht am 25.03.2018 23:34:43 |
Prompt:Autoren werden gebannt oder entfernte Inhalte automatisch blockiert
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com