sebezhetőség

kami911 képe

Két új Microsoft Exchange zero-day sebezhetőségre derült fény

A GTSC nevű vietnámi kiberbiztonsági cég két nulladik napi hibát azonosított Micrososft Exchange levelezőszerverekben, amelyeket fenyegetési szereplők támadások során aktívan ki is használnak. A hibákhoz a gyártó még nem adott ki biztonsági frissítést, Exchange adminok számára javasolt a leírásban található megkerülő megoldások alkalmazása.

kami911 képe

Nulladik napi sebezhetőség: a Google Pixel 6, a Samsung Galaxy S22 és más eszközök is érintettek

A szóban forgó sebezhetőség az Android kernel részét érinti, lehetővé téve a támadó számára, hogy tetszőleges olvasási és írási hozzáférést, root jogosultságot és a SELinux kikapcsolásának jogát szerezze meg. Az ilyen jellegű jogosultság-emeléssel egy rosszindulatú szereplő megbabrálhatja az operációs rendszert, manipulálhatja a beépített biztonsági rutinokat, és sokkal nagyobb kárt okozhat.

Bár Zhenpeng Lin a Google Pixel 6-on mutatta be az exploitot, egy maroknyi jelenlegi generációs Android-eszköz érzékeny erre a bizonyos nulladik napi fenyegetésre, köztük a Google Pixel 6 Pro és a Samsung Galaxy S22 család. Valójában a sebezhetőség minden olyan Android-eszközt érint, amelyen a Linux kernel 5.10-es verziója fut. Lin szerint a normál Linux kernel is érintett.

Figyelemre méltó, hogy a sebezhetőség pontos részleteit nem hozták nyilvánosságra. Lin azonban két másik kutatóval, Yuhang Wuval és Xinyu Xinggel együtt megjelenik a Black Hat USA 2022-es rendezvényén. Előadásuk rövid ismertetője szerint - "Vigyázat: Egy új kihasználási módszer! No Pipe but as Nasty as Dirty Pipe" - a támadási vektor lényegében a hírhedt Dirty Pipe sebezhetőség egy általánosított, de erősebb változata. Ráadásul Linuxon is kiterjeszthető a konténerekből való kitörés elérésére.

kimarite képe

A systemd bizonyos verziói sebezhetőek, nemsokára javítják

A systemd bizonyos verziói sebezhetőek, nemsokára javítják
A systemd bizonyos verziói sebezhetőek, nemsokára javítják

Nem kell megijedni, a Linux Mint 18.2 és korábbi változatai nem sérülékenyek. Az LMDE2 sem. Csak ezeknél újabb, azaz teszt verziókban kell javítani a systemd túlcsordulásos sebezhetőségét és minden linux disztribúciónál, amely a sebezhető verziójú systemd-t használja. A probléma abból ered, hogy a systemd túlságosan kicsi buffert biztosít a TCP-csomagok számára, így egy speciálisan összeállított csomag segítségével túlcsordulás idézhető elő, speciális körülmények között pedig kódfuttatásra is rávehető a megtámadott rendszer.

kimarite képe

Mattot kapott az Address Space Layout Randomization (ASLR)

Mattot kapott az Address Space Layout Randomization (ASLR)
Mattot kapott az Address Space Layout Randomization (ASLR)

Megdőlt a modern operációs rendszerek egyik legfontosabb védővonala, az ASLR. A modern processzorok memóriavezérlője árulja el az adatok elhelyezkedését. Védelem nincs, böngészőn keresztül is támadható.

kimarite képe

Komoly sebezhetőséget fedeztek fel a Linux rendszermagban

A Kaliforniai Egyetem IT biztonsági kutatói egy meglehetősen komoly sebezhetőséget fedeztek fel a Linux rendszermagban. Bár erre sokan csak legyintenek, hiszen a köztudatban még mindig a Linux platform néhány százalékos piaci részesedése él, nem szabad elfelejtenünk, hogy az okostelefonok és a webszerverek túlnyomó többségén jelenleg Linux-alapú operációs rendszer fut, tehát egy, az egész világot érintő problémáról beszélhetünk.

Oldalak

Feliratkozás RSS - sebezhetőség csatornájára