Новата версия на NTFS-3G 2021.8.22 пристига, като поправя 21 уязвимости

След малко повече от четири години от последното издание е пусната новата версия на „NTFS-3G 2021.8.22“  който включва драйвер с отворен код, който работи в потребителското пространство, използвайки механизма FUSE и набор от помощни програми ntfsprogs за манипулиране на NTFS дялове.

Драйверът поддържа четене и запис на данни на NTFS дялове и може да работи на широк спектър от поддържани от FUSE операционни системи, включително Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX и Haiku.

Предоставената от драйвера реализация на файловата система NTFS Той е напълно съвместим с Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 и Windows 10. Пакетът от помощни програми ntfsprogs ви позволява да извършвате операции като създаване на NTFS дялове, проверка на целостта, клониране, преоразмеряване и възстановяване на изтрити файлове. Общите компоненти за работа с NTFS, използвани в драйвера и помощните програми, са преместени в отделна библиотека.

Основни нови функции на NTFS-3G 2021.8.22

Издаването на тази нова версия на NTFS-3G 2021.8.22 се откроява за коригиране на 21 уязвимости от които няколко от тях може да позволи на нападател да използва злонамерено създаден NTFS форматиран графичен файл или външно хранилище, което може да изпълнява произволен привилегирован код, ако нападателят има локален достъп и двоичният файл ntfs-3g е root root, или ако нападателят има физически достъп до външен порт към компютър, който е конфигуриран да изпълнява двоичния файл ntfs-3g или един от инструментите на ntfsprogs, когато външната памет е свързана към компютъра.

Тези уязвимости са резултат от неправилно валидиране на някои от метаданните на NTFS това може да причини препълване на буфер, което нападателят би могъл да използва. Най -често срещаните начини на нападателите да получат физически достъп до машина е чрез социално инженерство или атака на компютър без надзор.

Уязвимости бяха каталогизирани под следния CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

Резултатите варират от най -ниските 3.9 до най -високите 6.7, с които нито една от отстранените уязвимости не е отбелязана като висока и изисква незабавно внимание.

От друга страна, от промените, които не са свързани със сигурността в NTFS-3G 2021.8.22, можем да намерим например сливане на кодовите бази на стабилните и разширените издания на NTFS-3G, с прехвърлянето на разработването на проекти към GitHub. В допълнение, тази нова версия включва също корекции на грешки и проблеми с компилацията с предишните версии на libfuse.

Отделно, Разработчиците анализираха обратната връзка за лошата производителност на NTFS-3G и анализът показа, че проблеми с производителността обикновено са свързани с доставянето на остарели версии на проекта в дистрибуциите или използване на неподходящи настройки по подразбиране, като монтиране без опцията "big_writes", без която скоростта на прехвърляне на файлове намалява 3-4 пъти.

Въз основа на тестове от екипа за разработка, производителността на NTFS-3G изостава от ext4 само с 15-20%.

И накрая, също заслужава да се спомене, че преди няколко седмици Линус Торвалдс поиска от Paragon Software да предостави кода за обединяване на новия му NTFS драйвер. Тогава се смяташе, че драйверът може да бъде добавен в Linux 5.14-rc2, което не се случи, но ще бъде интегрирано във версията на Linux 5.15

Това беше, защото да имате пълен достъп до NTFS дялове от Linux, трябваше да се използва драйверът FUSE NTFS-3g, който работи в потребителско пространство и не осигурява желаната производителност.

Изглежда всичко отиваше в Paragon, но преди няколко дни, Линус Торвалдс Не му хареса начинът, по който Paragon изпрати съобщението за потвърждение за обединяването на кода в ядрото, затова пусна поредица от коментари, критикуващи тази ситуация. Ако искате да научите повече за него, можете да проверите подробностите В следващия линк.

Fuente: https://sourceforge.net/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.