Kategoriak: Artikuluan

AEBek Linux-en Dirty Pipe isuriaren gehiegikeria aktiboaren aurka ohartarazten dute

AEBetako gobernuak abisua eman du erasotzaileak Linux-en Dirty Pipe ahultasuna aktiboki ustiatzen ari direla. Ahultasunak tokiko erabiltzaileari root pribilegioak lor ditzake. AEBetako gobernu agentziei agindu diete beren sistemetako ahultasuna konpontzeko maiatzaren 16a baino lehen.

Zaurgarritasunari Dirty Pipe deitzen zaio, disko gogorrean betirako gordetzen den Linux fitxategi baten eta fitxategi bat bezala erabil daitekeen memoriako datu-buffer bat den Linux-en arteko elkarrekintza segurua delako. Erabiltzaile batek kanal bat idatzi behar badu eta fitxategi bat ezin badu, kanalaren memoria-bufferean idazteak nahi gabe disko-fitxategiaren atal ezberdinen cacheko orrialdeak ere alda ditzake.

Honen ondorioz, nukleoak diskora itzuliko du cache-buffer pertsonalizatua eta gordetako fitxategiaren edukia betirako aldatuko da, fitxategiaren baimenak kontuan hartu gabe. Tokiko erabiltzaile batek SSH gako bat gehi diezaioke root-eko kontuari, root shell bat sortu edo atzeko ate gisa exekutatzen den cron-lan bat gehitu eta erabiltzaile-kontu berri bat gehitzen duen root-eskubideak dituena, baina sandboxetik kanpo fitxategiak editatu ere egin daitezke.

AEBetako Segurtasun Saileko Zibersegurtasun eta Azpiegituren Segurtasun Agentziak (CISA) aktiboki erasotutako ahultasunen zerrenda mantentzen du eta, ondoren, gobernu federaleko agentziek kaltetutako arazoaren eguneratzea instalatu behar duten epeak ezartzen ditu. Zerrenda, erasotzaileek ustia ditzaketen ahultasunen berri ematen duena, aldizka hedatzen da eraso berri diren ahultasunekin.

Azken eguneraketarekin, guztira eraso berri diren zazpi ahultasun gehitu dira zerrendara. Linux-en Dirty Pipe isuriaz gain, lau ahultasun ere baditu Windows tokiko erasotzaile bati bere eskubideak handitzea ahalbidetzen diotenak. Microsoft-ek ahultasun horietako baten eguneraketa bat kaleratu zuen (CVE-2022-26904) duela bi aste. Microsoft-en arabera, adabakia kaleratu zenean oraindik ez zuten ahultasuna erasotu. Geroztik hori aldatu egin da, CISAren arabera, eta horrek berriro adierazten du erasotzaileek erakutsitako ahuleziak zein azkar aprobetxatzen dituzten.

Max Reisler

Zorionak! Max naiz, malwarea kentzeko gure taldeko kidea. Gure eginkizuna eboluzionatzen ari diren malware mehatxuen aurrean adi egotea da. Gure blogaren bidez, azken malware eta birus informatikoen arriskuen berri ematen dizugu, zure gailuak babesteko tresnak hornituz. Informazio baliotsu hau sare sozialetan zabaltzeko zure laguntza ezinbestekoa da besteak babesteko gure ahalegin kolektiboan.

Azken mezuak

Kendu Tylophes.xyz (birusa kentzeko gida)

Pertsona askok Tylophes.xyz izeneko webgunearekin arazoak dituztela diote. Webgune honek erabiltzaileak engainatzen ditu...

Duela 15 ordu

Kendu Sadre.co.in (birusa kentzeko gida)

Pertsona askok Sadre.co.in izeneko webgunearekin arazoak dituztela salatzen dute. Webgune honek erabiltzaileak engainatzen ditu...

Duela 20 ordu

Kendu Search.rainmealslow.live arakatzailearen bahitzaileen birusa

Hurbilduz begiratuta, Search.rainmealslow.live arakatzaile-tresna bat baino gehiago da. Benetan arakatzaile bat da...

Duela 20 ordu

Kendu Seek.asrcwus.com arakatzailearen bahitzaileen birusa

Hurbiletik begiratuta, Seek.asrcwus.com arakatzaile-tresna bat baino gehiago da. Benetan arakatzaile bat da...

Duela 20 ordu

Kendu Brobadsmart.com (birusak kentzeko gida)

Pertsona askok Brobadsmart.com izeneko webgunearekin arazoak dituztela salatzen dute. Webgune honek erabiltzaileak engainatzen ditu...

Duela 20 ordu

Kendu Re-captha-version-3-265.buzz (birusa kentzeko gida)

Pertsona askok Re-captha-version-3-265.buzz izeneko webgunearekin arazoak dituztela jakinarazi dute. Webgune honek erabiltzaileak engainatzen ditu...

Duela egun 2