Qualys TRU发现了一个严重的OpenSSH服务器远程代码执行漏洞,影响超过1400万个实例。该漏洞允许远程攻击者在受影响的系统上以root身份执行代码。该漏洞是先前修补的问题(CVE-2006-5051)的回归,并在OpenSSH 8.5p1版本中重新引入。该漏洞可被利用以获取root访问权限、部署恶意软件、操纵数据和创建后门。建议组织应用可用的补丁、限制SSH访问、实施网络分割和部署入侵检测系统。OpenSSH广泛用于基于Unix的系统,该漏洞影响约70万个外部面向的实例。如果无法升级到9.8p1版本,建议将服务器从互联网中移除或在配置文件中将“LoginGraceTime”设置为零。
研究人员发现了LightSpy监控框架的macOS版本,该框架可以窃取各种数据并获取root访问权限。该工具使用了10个插件,包括声音记录、浏览器数据提取、摄像头拍照等。目前还没有证据证实存在针对Linux和路由器的植入程序。
完成下面两步后,将自动完成登录并继续当前操作。