XZ Utils Backdoor uitgelegd en waarom MASV niet werd beïnvloed

door | 3 april 2024

De XZ utils achterdeurgevolgd als CVE-2024-3094is de slechtste beveiligingslek van 2024 tot nu toe. Het heeft een basisscore van 10,0 gekregen, de hoogst mogelijke score voor een beveiligingslek. Het is een verreikende aanval die gericht is op servers met het Linux besturingssysteem. Deze servers vormen het grootste deel van de infrastructuur van het internet.

Ingenieurs en bedrijven over de hele wereld hebben hun normale activiteiten moeten stopzetten om deze kwetsbaarheid aan te pakken en patches te herzien en toe te passen op hun interne systemen. Dit was voor velen kostbaar en tijdrovend.

Bij MASV houden we de situatie nauwlettend in de gaten. Onze systemen blijven onaangetast. Onze klanten kunnen MASV zonder onderbrekingen blijven gebruiken. En degenen die getroffen zijn of geen vertrouwen hebben in hun huidige oplossing voor bestandsoverdracht kunnen meld je aan en stap vandaag nog over naar MASV.

Lees verder voor meer details over het XZ-backdoorlek en richtlijnen voor het reageren op dergelijke incidenten.

💡 Hoofden omhoog.: De gevolgen van deze kwetsbaarheid zijn nog niet bekend. We zullen deze pagina bijwerken zodra er meer informatie wordt vrijgegeven.

Inhoudsopgave

een laptop wordt discreet gebruikt voor het veilig delen van bestanden 2

Veilig bestanden delen met MASV

Een veilige bestandsoverdrachtservice die compliance en hoge prestaties combineert in één eenvoudige tool.

Bezoek onze beveiligingspagina >

Over de XZ Utils Backdoor

XZ is een populair compressieprogramma dat door veel serverbesturingssystemen wordt gebruikt. Ze zijn afhankelijk van XZ voor veelvoorkomende IT-taken zoals het beheren van software en systeemupdates.

Deze kwetsbaarheid is gericht op het Linux-besturingssysteem. Het gebruikt XZ om te profiteren van de manier waarop Linux servers de OpenSSH (sshd) service. Ironisch genoeg is sshd zelf een vertrouwde, industriestandaard dienst om veilig op afstand verbinding te maken met een computer. Normaal gesproken vereist de dienst sshd authenticatie van gebruikers op afstand, zoals een wachtwoord of een autorisatiesleutel. Maar als een server een specifieke versie van het XZ hulpprogramma gebruikt en is geconfigureerd om externe toegang tot sshd toe te staan, dan geeft deze achterdeur een aanvaller toegang tot de interne systemen van de server zonder authenticatie. Van daaruit kan een aanvaller de volledige controle overnemen.

Niet alleen is deze kwetsbaarheid opzettelijk kwaadaardig, het is vooral ernstig omdat het effect zo wijdverspreid is. De wereldwijde netwerkinfrastructuur draait voornamelijk op Linux. Miljoenen servers over de hele wereld kunnen getroffen worden, alleen maar omdat ze een van de populaire Linux distributies draaien.

Een ander verontrustend aspect van deze kwetsbaarheid is de manier waarop het werd ontdekt: per ongeluk.

Het is redelijk om aan te nemen dat er op dit moment vergelijkbare heimelijke, onontdekte backdoors draaien op talloze servers.

Wat u nu moet doen

Als u uw bestandsoverdracht en opslag zelf host, moet u Handel onmiddellijk naar deze kwetsbaarheid:

  • Zorg ervoor dat uw IT-beheerders een correctief plan hebben om on-premise servers die zijn getroffen te controleren en bij te werken.
  • Als je organisatie clouddiensten gebruikt, controleer dan bij deze providers of ze een officiële verklaring hebben vrijgegeven en, indien nodig, deze kwetsbaarheid hebben verholpen.
  • Als uw kantoor een eigen NAS-server of andere hardware op locatie heeft, controleer dan de leveranciers op updates.
  • U moet ook andere OS-leveranciers raadplegen, zoals Apple en Microsoftom er zeker van te zijn dat je computer niet direct of indirect wordt beïnvloed.
  • Terwijl er aan zelfgehoste systemen wordt gewerkt, kun je overwegen om een alternatieve oplossing te gebruiken. MASV is het beste alternatief en biedt een kant-en-klare en vrijblijvende optie om de productiviteit van de hele organisatie op peil te houden zonder afbreuk te doen aan de prestaties. Schrijf je hier in.
  • Ten slotte is het verstandig om, naarmate de situatie zich ontwikkelt, extra budget voor IT-uitgaven toe te wijzen om te zorgen voor voortdurende bewaking en updates indien nodig.

Wat je vanaf nu kunt doen

Als je bedrijf zelf bestandsoverdracht en opslag host, kunnen aanvallen zoals de XZ utils backdoor je extra in gevaar brengen. U kunt uw gegevens beschermen door te investeren in goede beveiligingspraktijken:

  • Controleer regelmatig de activiteit op uw bestandsserver, vooral voor servers die toegang geven aan externe gebruikers.
  • Train uw personeel om veilige praktijken te volgen bij het gebruik van uw servers.
  • Controleer de services, bibliotheken en andere software die op uw servers worden uitgevoerd.
  • Overweeg om je IT-budget te verhogen om deze beveiligingstaken te ondersteunen.
  • Overweeg om te migreren van zelf gehoste omgevingen naar cloud-omgevingen. Zij hebben speciale teams die hun systemen bewaken en kunnen snel en uniform patches toepassen in geval van kwetsbaarheden.

Gegevens veilig overdragen met MASV

Als u een MASV-gebruiker bent, zijn uw overdrachten en bestanden nog steeds veilig. Je hebt waarschijnlijk gemerkt dat er geen onderbreking van onze kant was vanwege deze kwetsbaarheid:

  • MASV web app draait in je browser en browsers gebruiken sshd niet.
  • MASV Desktop App gebruikt XZ niet en maakt geen gebruik van sshd.
  • De cloudinfrastructuur waar MASV op draait is niet beïnvloed.
  • Als onderdeel van de strenge veiligheidsprocedures configureert MASV zijn interne netwerkservers om externe sshd-toegang te blokkeren.

Niemand kan volledig immuun zijn voor beveiligingsrisico's, maar we veiligheid in gedachten houden bij elke stap van de ontwikkeling, het testen en de werking van MASV. We weten dat uw bedrijf afhankelijk is van de bescherming van uw intellectuele eigendom en harde werk. En we weten dat jouw bedrijf misschien geen beveiligingsexperts in dienst heeft.

Daarom hebben we ons verplicht om te voldoen aan ISO 27001 en SOC 2. En we staan op de lijst van leveranciers van het Trusted Partner Network (TPN). We zijn zelfs net gepromoveerd naar Gouden schild status.

Wat betreft de bescherming van je persoonlijke gegevens voldoen we ook aan de General Data Protection Regularion (GDPR) van de EU en de Personal Information Protection and Electronic Documents Act (PIPEDA) van Canada.

MASV is serieus over veiligheid

We behandelen regelmatig onderwerpen in gegevensbeveiliging omdat we weten dat de XZ utils achterdeur slechts één manier is waarop aanvallers misbruik van je kunnen maken.

We hebben het met name uitgebreid gehad over de valkuilen van zelf hosten en waarom cloudomgevingen zijn veiliger, flexibeler en kostenefficiënter.

Vorig jaar bijvoorbeeld werden IBM's Aspera servers getroffen door CVE-2022-47986. Deze kwetsbaarheid was bijna net zo ernstig als de XZ utils achterdeur. Organisaties met zelf gehoste Aspera servers moesten IT-resources inzetten om hier snel op te reageren of riskeerden gehackt te worden.

Dan zijn er nog andere bedreigingen naast aanvallen in de toeleveringsketen, zoals de XZ utils backdoor. Bedrijven moeten ook middelen inzetten om aanvallen zoals phishing, malware en ransomware, en denial of service (DoS) te voorkomen.

MASV lost de moeilijke problemen van bestandsoverdracht op

Het zelf hosten van je bestandsoverdrachten heeft zeker voordelen, maar het komt met extra kosten voor onderhoud en beveiliging. MASV is de oplossing die verlaagt deze kosten Zodat je bedrijf zich kan richten op waar het goed in is.

Opnieuw zien we hoe moeilijk het is om zelf snelle, betrouwbare en veilige bestandsoverdrachten te hosten. MASV heeft de expertise en ervaring om deze lastige problemen voor u op te losseninclusief het vermijden van kwaadaardige aanvallen zoals de XZ utils achterdeur.

Beveiligde bestandsoverdracht

MASV versleutelt bestanden tijdens en na de vlucht. Het is ook snel en betrouwbaar.