Chciałbym zaporę ogniową i czekać. Mój instynkt jelitowy jest jedną z dwóch rzeczy:
A> mistyfikacja. Według podanych do tej pory drobnych i brakujących informacji, jest to albo…
lub...
B> Jest to próba „zadymienia i oszustwa”, powodująca obawy dotyczące 4.3. Dlaczego? Co jeśli ty, jakaś organizacja hakerów, znajdziesz naprawdę fajny exploit zero-day w sshd 5.2.
Szkoda tylko, że najnowsze wersje (Fedora) zawierają tę wersję. Żadne istotne podmioty nie wykorzystują tego w produkcji. Wiele zastosowań RHEL / CentOS. Wielkie cele. Dobrze znane jest backportowanie RHEL / CentOS wszystkich poprawek bezpieczeństwa w celu zachowania pewnego rodzaju podstawowej kontroli wersji. Zespoły stojące za tym nie mogą kichać. RHEL opublikował (czytam, musiałbym wykopać link), że wyczerpał wszystkie próby znalezienia jakiejkolwiek usterki w 4.3. Słowa, których nie wolno lekceważyć.
Wróćmy do pomysłu. Haker postanawia w jakiś sposób wywołać zamieszanie około 4,3, powodując masową histerię wobec UG do 5,2p1. Pytam: ilu z was już ma?
Aby stworzyć jakiś „dowód” na nieudane przekierowanie, cała „wspomniana grupa” musiałaby teraz przejąć jakiś wcześniej skompromitowany system ( WHMCS ? Poprzedni SSH?), Stworzyć logi z pewnymi półprawdami (atak „e” zweryfikował zdarzyło się, ale niektóre rzeczy nie dały się zweryfikować przez cel) mając nadzieję, że ktoś „ugryzie”. Wystarczy jeden większy by zrobić coś drastycznego (... HostGator ...), aby uczynić to nieco poważniejszym, w obliczu rosnącego niepokoju i zamieszania.
Wiele dużych podmiotów może backportować, ale niektóre mogą po prostu aktualizować. Te, które się aktualizują, są teraz otwarte na prawdziwy atak zero-dniowy, jak dotąd bez ujawnienia.
Widziałem dziwniejsze rzeczy. Na przykład grupa celebrytów umiera z rzędu ...