从版本5开始,在xz的上游tarball中发现了恶意代码.6.0. 通过一系列复杂的混淆, liblzma构建过程从源代码中存在的伪装测试文件中提取预构建的对象文件, 然后用它来修改liblzma代码中的特定函数. 这将产生一个修改后的liblzma库,它可以被链接到该库的任何软件使用, 拦截和修改与此库的数据交互.
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理