Търсене
Close this search box.

Наскоро беше открита втора уязвимост с отдалечено изпълнение на код в OpenSSH по време на анализ на дефекта, проследен като CVE-2024-6387 и наречен regreSSHion.

Смяташе се, че грешката regreSSHion, открита от изследователи от фирмата за киберсигурност Qualys, може да засегне милиони сървъри OpenSSH, когато беше разкрита.

Вторият проблем в OpenSSH е открит от основателя на Openwall Александър Песляк, известен още като Solar Designer.

Миналата седмица Песляк разкри в бюлетина  на Openwall, че е открил проблем, свързан с CVE-2024-6387, който той описа като състояние на надпревара при обработката на сигнали, включващо  процес „privsep“.

Подобно на regreSSHion, новият недостатък, проследен като CVE-2024-6409, може да позволи отдалечено изпълнение на код.

„Основната разлика от CVE-2024-6387 е, че състоянието на надпревара и потенциалът за RCE се задействат в  процеса privsep, който се изпълнява с намалени привилегии в сравнение с родителския процес на сървъра. Така че непосредственото въздействие е по-малко“, обясни Песляк.

„Възможно е обаче да има разлики в използваемостта на тези уязвимости в конкретен сценарий, което би могло да направи една от тях по-привлекателен избор за нападателя, а ако само една от тях бъде поправена или намалена, тогава другата става по-значима“, добави Песляк. „Възможно е също така да се конструира експлойт, който да работи срещу една от двете уязвимости по вероятност, което би могло да намали продължителността на атаката или да увеличи процента на успеваемост. Въпреки това, все още не е правен опит за реална експлоатация на CVE-2024-6409 и следователно не е доказана.“

Засегнатите дистрибуции на Linux започнаха да публикуват съвети и кръпки за CVE-2024-6409.

В случая с regreSSHion са наблюдавани някои потенциални опити за експлоатация, но експертите смятат, че масови атаки са малко вероятни. Qualys и други посочиха, че експлоатацията на дефекта не е лесна задача.

Когато regreSSHion беше разкрит, Qualys отбеляза, че не е било ясно дали системите с Windows и macOS са засегнати.

Миналата седмица Microsoft потвърди, че Windows не е засегната от уязвимостта.

„Въпреки че Windows съдържа компонент на OpenSSH, уязвимият код не може да бъде експлоатиран или контролиран от противник“, обясни Microsoft в своята консултация.

Въз основа на дискусиите във форумите на Apple се смята, че macOS също не е засегната от уязвимостта, поне в повечето случаи. Apple все още не е направила официално изявление по въпроса.

 

Източник: По материали от Интернет

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
10 октомври 2024

Нов проект на Google има за цел да се превърне ...

Днес Google обяви старта на Глобалния обмен на сигнали (GSE) –...
Бъдете социални
Още по темата
09/10/2024

Microsoft потвърждава експл...

Във вторник Microsoft издаде спешно предупреждение...
03/10/2024

Microsoft представя Copilot...

Във вторник Microsoft представи нов инструмент...
30/09/2024

„Петте очи“ публикуват ръко...

Правителствени агенции от страните от инициативата...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!