Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 17005|Respuesta: 1

[Vulnerabilidad de seguridad] La versión oficial de Xshell lleva implantado un troyano de puerta trasera

[Copiar enlace]
Publicado en 24/8/2017 9:21:28 | | |

La versión Xshell de la puerta trasera está implantada
Roar el 14 de agosto, la versión oficial de la versión 5.0 Build 1322 lanzada por el conocido software de gestión de terminales de servidor Xshell el 18 de julio, fue implantada en la puerta trasera, y los usuarios serán engañados al descargar y actualizar a esta versión. El editor de Roar preguntó por ahí, y muchos amigos a su alrededor se vieron afectados, y el daño estaba siendo evaluado, o la información del dispositivo de usuario podría ser robada.
Xshell es un potente software de gestión de terminales de servidor que soporta SSH1, SSH2, TELNET y otros protocolos, desarrollado por la empresa extranjera NetSarang, y cuenta con una amplia audiencia en los ámbitos de operación y mantenimiento, webmasters y seguridad.
NetSarang emitió un boletín de seguridad el 7 de agosto, diciendo que su software Xmanager Enterprise, Xmanager, Xshell, Xftp y Xlpd, recientemente actualizado (18 de julio) presentaba vulnerabilidades de seguridad, y que el funcionario lo había corregido urgentemente el 5 de agosto y publicado una versión actualizada. No se han encontrado vulnerabilidades explotadas.
Versiones afectadas de los cinco softwares:
Xmanager Enterprise 5.0 Build 1232
Xmanager 5.0 Versión 1045
Xshell 5.0 Versión 1322
Xftp 5.0 Versión 1218
Xlpd 5.0 Build 1220

El 5 de agosto, los cinco programas lanzaron nuevas versiones, y el registro de cambios era básicamente el mismo, todos mencionando la nssock2.dll de rastrear mensajes y archivos de problemas para arreglar canales SSH:
FIX: Unnecessary SSH channel trace messagesFIX: Patched an exploit related to nssock2.dll
NetSarang no explicó la causa de la vulnerabilidad y, según Roar, es probable que la empresa sufriera una intrusión y que la versión de lanzamiento se implantara en una puerta trasera.
El editor de Roar se enteró de que algunos usuarios domésticos actualizaron a la versión del problema de Xshell, y la captura de paquetes detectó que el nssock2.dll de esta versión enviaba una petición DNS defectuosa a un nombre de dominio desconocido (*nylalobghyhirgh.com). La versión en cuestión nssock2.dll tiene una firma oficial, y es posible que el atacante haya robado la firma de NetSarang o la haya implantado directamente a nivel de código fuente.


Plan de reparación

NetSarang ha lanzado una versión corregida, y Roar recomienda que los usuarios de los productos de la empresa actualicen a la última versión lo antes posible, y la red empresarial podrá bloquear el nombre de dominio *.nylalobghyhirgh.com.





Anterior:Celebración del 3º aniversario del sitio web del arquitecto
Próximo:Copia de seguridad y exportación de bases de datos MySQL
Publicado en 25/3/2018 23:34:43 |
Pronto:Los autores son baneados o el contenido eliminado se bloquea automáticamente
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com