Windows

Vrlo kritična ranjivost fiksirana u softveru web poslužitelja Nginx

Week 8, continued

Week 8, continued
Anonim

Razvojni tim iza popularnog softvera za web-poslužitelje otvorenog izvornog koda Nginx objavio je u utorak sigurnosna ažuriranja za rješavanje vrlo kritične ranjivosti koja bi mogla biti iskorištavani od strane daljinskog napadača za izvršavanje proizvoljnog koda na osjetljivim poslužiteljima.

Identificiran kao CVE-2013-2028, ranjivost je overflow temeljeni na stog i prvi je put predstavljen u razvojnoj verziji Nginx 1.3.9. mana je također prisutna u verziji 1.4.0 objavljenom prošlog mjeseca.

Bug, koji je ocijenjen kao vrlo kritičan za ranjivost tvrtke Secun ia, bio je fiksiran u novoj stabilnoj inačici Nginx 1.4.1 i razvojnoj inačici Nginx 1.5.0.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Uspješno iskorištavanje može dovesti do proizvoljnog izvršavanja koda i kompromitiranja sustava, Secunia je rekla u svom savjetovanju.

Nginx je razvijen uz uvažavanje performansi i slabe memorije i može se koristiti kao HTTP poslužitelj, kao preokrenuti proxy poslužitelj i kao balanser opterećenja. Na taj se način privlači web-lokacije koje ostvaruju znatnu količinu prometa.

Nginx je treći najčešće korišten softver web-poslužitelja na Internetu nakon Apachea i Microsoft IIS-a s tržišnim udjelom od preko 15%, prema nedavnom web poslužitelju anketa internetskih usluga tvrtke Netcraft.

Međutim, rastući popularnost softvera privukla je pozornost cyber-kriminalaca. Istraživači ESET-a objavili su u utorak otkriće sofisticiranog backdoor programa dizajniranog posebno za Nginx poslužitelje. Postojanje ovog zlonamjernog programa dokaz je da cyber-kriminalci više ne usmjeravaju samo na najpopularniji softver.