Versioni i ri i NTFS-3G 2021.8.22 arrin duke zgjidhur 21 dobësi

Pas pak më shumë se katër vjet që nga lëshimi i fundit, është lëshuar versioni i ri i "NTFS-3G 2021.8.22"  i cili përfshin një drejtues me burim të hapur që vepron në hapësirën e përdoruesit duke përdorur mekanizmin FUSE dhe një sërë shërbimesh ntfsprogs për të manipuluar ndarjet NTFS.

Shoferi mbështet leximin dhe shkrimin e të dhënave në ndarjet NTFS dhe mund të funksionojë në një gamë të gjerë të sistemeve operative të mbështetura nga FUSE, duke përfshirë Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX dhe Haiku.

Zbatimi i sistemit të skedarëve NTFS të siguruar nga shoferi Isshtë plotësisht në përputhje me Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 dhe Windows 10. Kompleti i shërbimeve ntfsprogs ju lejon të kryeni operacione të tilla si krijimi i ndarjeve NTFS, kontrollimi i integritetit, klonimi, ndryshimi i madhësisë dhe rikuperimi i skedarëve të fshirë. Komponentët e zakonshëm për të punuar me NTFS të përdorur në shoferin dhe shërbimet janë zhvendosur në një bibliotekë të veçantë.

Karakteristikat kryesore të reja të NTFS-3G 2021.8.22

Lëshimi i këtij versioni të ri të NTFS-3G 2021.8.22 spikat për korrigjimin e 21 dobësive nga të cilat disa prej tyre mund të lejojë një sulmues të përdorë një skedar imazhi të formuar me qëllim të keq NTFS ose ruajtje të jashtme që mund të ekzekutojë kod të privilegjuar arbitrar nëse sulmuesi ka qasje lokale dhe binari ntfs-3g është i vendosur në rrënjë, ose nëse sulmuesi ka qasje fizike në një port të jashtëm në një kompjuter që është konfiguruar për të ekzekutuar ntfs-3g binar ose një nga mjetet ntfsprogs kur ruajtja e jashtme është e lidhur me kompjuterin.

Këto dobësi janë rezultat i vërtetimit të pasaktë të disa prej meta të dhënave NTFS që mund të shkaktojë tejmbushje tampon, të cilën një sulmues mund ta shfrytëzojë. Mënyrat më të zakonshme për sulmuesit për të fituar qasje fizike në një makinë është përmes inxhinierisë sociale ose një sulmi në një kompjuter të pambikëqyrur.

Vulnerabilitetet u kataloguan sipas CVE -së së mëposhtme: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

Dhe rezultatet shkonin nga 3.9 më e ulta në 6.7 më të lartat, me të cilat asnjë nga dobësitë që u zgjidhën nuk u shënua si e lartë dhe kërkoi vëmendje të menjëhershme.

Nga ana tjetër, nga ndryshimet që nuk lidhen me sigurinë në NTFS-3G 2021.8.22, mund të gjejmë për shembull shkrirja e bazave të kodit të botimeve të qëndrueshme dhe të zgjeruara të NTFS-3G, me transferimin e zhvillimit të projektit në GitHub. Për më tepër, ky version i ri përfshin gjithashtu rregullime të gabimeve dhe probleme të përpilimit me versionet e mëparshme të libfuse.

Më vete, Zhvilluesit analizuan reagimet mbi performancën e dobët të NTFS-3G dhe analiza tregoi se çështjet e performancës përgjithësisht shoqërohen me shpërndarjen e versioneve të vjetruara të projektit në shpërndarje ose duke përdorur cilësimet e gabuara të paracaktuara, siç është montimi pa opsionin "big_writes", pa të cilin shpejtësia e transferimit të skedarit zvogëlohet 3-4 herë.

Bazuar në testimin nga ekipi i zhvillimit, performanca e NTFS-3G mbetet prapa ext4 me vetëm 15-20%.

Së fundi, vlen gjithashtu të përmendet se disa javë më parë Linus Torvalds i kërkoi Paragon Software të paraqiste kodin për të bashkuar drejtuesin e tij të ri NTFS. Në atë kohë mendohej se shoferi mund të shtohej në Linux 5.14-rc2, gjë që nuk ndodhi, por do të integrohet në versionin e Linux 5.15

Kjo sepse të ketë qasje të plotë në ndarjet NTFS nga Linux, drejtuesi FUSE NTFS-3g duhej të përdorej, e cila funksionon në hapësirën e përdoruesit dhe nuk siguron performancën e dëshiruar.

Gjithçka dukej se po shkonte në Paragon, por disa ditë më parë, Linus Torvalds Atij nuk i pëlqeu mënyra në të cilën Paragon dërgoi mesazhin e konfirmimit për bashkimin e kodit në Kernel, kështu që ai nisi një seri komentesh që kritikojnë këtë situatë. Nëse doni të dini më shumë rreth tij, mund të kontrolloni detajet Në lidhjen vijuese.

Fuente: https://sourceforge.net/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.