DANH MỤC: Bài báo

Hoa Kỳ cảnh báo chống lại việc lạm dụng tích cực rò rỉ Dirty Pipe trong Linux

Chính phủ Mỹ đã đưa ra cảnh báo rằng những kẻ tấn công đang tích cực khai thác lỗ hổng Dirty Pipe trên Linux. Lỗ hổng cho phép người dùng cục bộ có được đặc quyền root. Các cơ quan chính phủ ở Mỹ đã được hướng dẫn khắc phục lỗ hổng bảo mật trong hệ thống của họ trước ngày 16/XNUMX.

Lỗ hổng được gọi là Dirty Pipe vì sự tương tác không an toàn giữa tệp Linux được lưu trữ vĩnh viễn trên ổ cứng và đường ống Linux, là bộ đệm dữ liệu trong bộ nhớ có thể được sử dụng như một tệp. Nếu người dùng có một đường dẫn để ghi vào và một tệp không thể ghi vào, thì việc ghi vào bộ đệm bộ nhớ của đường dẫn đó cũng có thể vô tình sửa đổi các trang được lưu trong bộ nhớ cache của các phần khác nhau của tệp đĩa.

Điều này khiến bộ đệm cache tùy chỉnh được ghi lại vào đĩa bởi hạt nhân và nội dung của tệp đã lưu được sửa đổi vĩnh viễn, bất kể quyền của tệp. Người dùng cục bộ có thể thêm khóa SSH vào tài khoản root, tạo root shell hoặc thêm cron job chạy như một cửa hậu và thêm tài khoản người dùng mới có quyền root, nhưng cũng có thể chỉnh sửa tệp bên ngoài hộp cát.

Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) thuộc Bộ An ninh Nội địa Hoa Kỳ duy trì một danh sách các lỗ hổng bị tấn công chủ động và sau đó đặt ra thời hạn khi các cơ quan chính phủ liên bang nên cài đặt bản cập nhật cho vấn đề bị ảnh hưởng. Danh sách cung cấp thông tin chi tiết về các lỗ hổng mà kẻ tấn công có thể khai thác, thường xuyên được mở rộng với các lỗ hổng mới bị tấn công.

Với bản cập nhật mới nhất, tổng cộng bảy lỗ hổng mới bị tấn công đã được thêm vào danh sách. Ngoài rò rỉ Dirty Pipe trong Linux, nó cũng liên quan đến bốn lỗ hổng trong Windows cho phép kẻ tấn công cục bộ tăng quyền của mình. Microsoft đã phát hành bản cập nhật cho một trong những lỗ hổng này (CVE-2022-26904) hai tuần trước. Theo Microsoft, lỗ hổng này vẫn chưa bị tấn công vào thời điểm bản vá được phát hành. Điều đó đã thay đổi, theo CISA, điều này một lần nữa cho thấy những kẻ tấn công lợi dụng các lỗ hổng được tiết lộ nhanh như thế nào.

Max Reisler

Lời chào hỏi! Tôi là Max, thành viên nhóm loại bỏ phần mềm độc hại của chúng tôi. Nhiệm vụ của chúng tôi là luôn cảnh giác trước các mối đe dọa phần mềm độc hại đang gia tăng. Thông qua blog của chúng tôi, chúng tôi cập nhật cho bạn những mối nguy hiểm mới nhất về phần mềm độc hại và vi-rút máy tính, trang bị cho bạn các công cụ để bảo vệ thiết bị của bạn. Sự hỗ trợ của bạn trong việc truyền bá thông tin có giá trị này trên mạng xã hội là vô giá trong nỗ lực chung của chúng tôi nhằm bảo vệ người khác.

Tin Mới Nhất

Loại bỏ Tylophes.xyz (hướng dẫn diệt virus)

Nhiều cá nhân cho biết họ gặp phải sự cố với trang web có tên Tylophes.xyz. Trang web này lừa người dùng…

15 giờ trước

Loại bỏ Sadre.co.in (hướng dẫn diệt virus)

Nhiều cá nhân cho biết họ gặp phải sự cố với trang web có tên Sadre.co.in. Trang web này lừa người dùng…

20 giờ trước

Loại bỏ virus tấn công trình duyệt Search.rainmealslow.live

Khi kiểm tra kỹ hơn, Search.rainmealslow.live không chỉ là một công cụ trình duyệt. Nó thực sự là một trình duyệt…

20 giờ trước

Loại bỏ virus xâm nhập trình duyệt Seek.asrcwus.com

Khi kiểm tra kỹ hơn, Seek.asrcwus.com không chỉ là một công cụ trình duyệt. Nó thực sự là một trình duyệt…

20 giờ trước

Xóa Brobadsmart.com (hướng dẫn diệt virus)

Nhiều cá nhân cho biết họ gặp phải sự cố với trang web có tên Brobadsmart.com. Trang web này lừa người dùng…

20 giờ trước

Xóa Re-captha-version-3-265.buzz (hướng dẫn diệt virus)

Nhiều cá nhân báo cáo rằng họ gặp phải sự cố với trang web có tên Re-captha-version-3-265.buzz. Trang web này lừa người dùng…

2 ngày trước