Windows

Vulnerabilidade altamente crítica corrigida no software do servidor da Web Nginx

PHP & DigitalOcean | Subida de Aplicación PHP Con SSH Y NGINX

PHP & DigitalOcean | Subida de Aplicación PHP Con SSH Y NGINX
Anonim

Identificada como CVE-2013-2028, a vulnerabilidade é um estouro de buffer baseado em pilha e foi introduzida pela primeira vez na versão de desenvolvimento do Nginx 1.3.9 em novembro de 2012. O A falha também está presente na versão estável do 1.4.0 lançada no mês passado.

O bug, que foi classificado como altamente crítico pela firma de gerenciamento de vulnerabilidades Secun ia, foi corrigido na nova versão estável do Nginx 1.4.1 e na versão de desenvolvimento do Nginx 1.5.0. A vulnerabilidade pode ser explorada por invasores mal-intencionados enviando pedaços HTTP especialmente criados para um servidor Nginx exposto.

[Leitura adicional: Como remover malware do seu PC com Windows]

A exploração bem-sucedida pode levar à execução arbitrária de códigos e comprometimento do sistema, Secunia disse em seu advisory.

Nginx é desenvolvido com desempenho e baixo uso de memória em mente e pode ser usado como um servidor HTTP, como um servidor proxy reverso e como um balanceador de carga. Isso torna atraente para sites que recebem uma quantidade considerável de tráfego.

O Nginx é o terceiro software de servidor Web mais usado na Internet depois do Apache e do Microsoft IIS com uma participação de mercado de mais de 15%, segundo um servidor da Web recente. pesquisa pela empresa de serviços de Internet Netcraft.

A crescente popularidade do software, no entanto, também atraiu a atenção dos cibercriminosos. Na terça-feira, pesquisadores do fornecedor de segurança ESET relataram a descoberta de um sofisticado programa backdoor projetado especificamente para servidores Nginx. A existência desse programa malicioso é uma evidência de que os cibercriminosos não estão mais apenas visando o software mais popular.