Търсене
Close this search box.

Уязвимост в ядрото на Linux се използва активно

В четвъртък американската агенция за киберсигурност CISA предупреди организациите, че заплахите активно използват неотдавнашна уязвимост в ядрото на Linux.

Проследявана като CVE-2024-1086, грешката е описана като проблем с използването след освобождаване в компонента „netfilter: nf_tables“. Използването ѝ позволява на локален нападател да повиши привилегиите си.

Дефектът засяга версии на Linux ядрото между 5.14 и 6.6, като основният проблем може да засегне всички итерации на ядрото, започвайки от версия 3.15.

Кръпките бяха публикувани през февруари 2024 г., като беше потвърдено, че са засегнати AlmaLinux, Debian, Gentoo, Red Hat, SUSE и Ubuntu. Възможно е и други дистрибуции на Linux да са уязвими.

В края на март Notselwyn, ловецът на грешки, който откри CVE-2024-1086, публикува код за проверка на концепцията (PoC), като твърди, че успеваемостта е 99,4% и предупреждава, че уязвимостта е тривиална за използване.

Грешката, обяснява изследователят в техническо описание, е двойно свободен бъг, чиито корени са в недостатъчната обработка на входните данни в netfilter, когато са разрешени nf_tables и пространства от имена на непривилегировани потребители.

„Експлойтът е само за данни и извършва атака за огледално отразяване на ядрото (KSMA) от потребителската област с новата техника Dirty Pagedirectory (объркване на таблици със страници), при която може да свърже всеки физически адрес (и неговите разрешения) с адреси на виртуалната памет, като извършва само четене/записване на адреси от потребителската област“, отбелязва Notselwyn. Dirty Pagedirectory е разновидност на Dirty Pagetable.

Успешното експлоатиране на уязвимостта води до срив или до произволно изпълнение на код в ядрото, а изследователят обяснява как грешката може да бъде насочена към пускане на универсален root shell.

В четвъртък, два месеца след като експлойтът беше оповестен публично, CISA добави CVE-2024-1086 към своя каталог на известните експлоатирани уязвимости (Known Exploited Vulnerabilities – KEV), като предупреди, че  заплахите се насочват към нея в дивата природа.

Агенцията не споменава, че недостатъкът се използва при атаки с цел получаване на откуп. Изглежда, че няма налична информация за атаките, включващи CVE-2024-1086.

Съгласно Обвързваща оперативна директива (BOD) 22-01 федералните агенции трябва да приложат наличните пачове или смекчаващи мерки до 20 юни.

„Въпреки че BOD 22-01 се отнася само за агенциите FCEB, CISA настоятелно призовава всички организации да намалят излагането си на кибератаки, като дадат приоритет на навременното отстраняване“, отбелязва Агенцията за киберсигурност.

 

 

Източник: По материали от Интернет

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
14 юни 2024

Как да повишим киберсигурността на компаниите з...

Технологичният пейзаж се променя бързо, което поставя нови предизви...

Заплахата от подмяна на SIM карти продължава

Въпреки че измамите с подмяна на SIM карти или смяна на SIM карти с...
Бъдете социални
Още по темата
14/06/2024

Как да повишим киберсигурно...

Технологичният пейзаж се променя бързо, което...
14/06/2024

Заплахата от подмяна на SIM...

Въпреки че измамите с подмяна на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!