CISA aktif olarak sömürülen Linux ayrıcalık yükseklik kusuru konusunda uyarıyor

1 yıl önce

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bilinen sömürülen güvenlik açıkları (KEV) kataloğuna Linux çekirdeği ayrıcalık yüksekliği kusuru dahil olmak üzere iki güvenlik açığı ekledi.

CVE-2024-1086 olarak izlenen yüksek şiddetli kusur, ilk olarak 31 Ocak 2024'te NetFilter: NF_Tables bileşeninde kullanılmayan bir sorun olarak açıklandı, ancak ilk olarak Şubat 2014'te bir taahhüt tarafından tanıtıldı.

NetFilter, Linux çekirdeği tarafından, paket filtreleme, ağ adresi çevirisi (NAT) ve paket mangling gibi ağla ilgili çeşitli işlemlere izin veren bir çerçevedir.

Güvenlik açığı, 'nft_verdict_init ()' işlevinin, pozitif değerlerin kanca kararı içinde bir düşme hatası olarak kullanılmasına izin verdiği ve nf_drop benzeyen bir damla hatası yayınlandığında 'nf_hook_slow ()' işlevinin bir çift serbest bırakılmasına neden olduğu için neden olur. Nf_accept.

CVE-2024-1086'nın sömürülmesi, yerel erişime sahip bir saldırganın hedef sistemde ayrıcalık artışı elde etmesini sağlayarak potansiyel olarak kök seviyesi erişimi kazandırır.

Sorun, Ocak 2024'te, kuyruk/bırakma kararı parametrelerini reddeden ve böylece sömürü önleyen bir taahhütle düzeltildi.

Düzeltme, aşağıda listelendiği gibi birden fazla kararlı çekirdek sürümüne geri döndü:

Mart 2024'ün sonlarında, 'Notselwyn' takma adını kullanan bir güvenlik araştırmacısı, GitHub'da ayrıntılı bir yazı ve kavram kanıtı (POC) istismarını yayınladı ve 5.14 arasındaki Linux çekirdek versiyonlarındaki kusurdan nasıl yararlanacağını gösteren. ve 6.6.

Çoğu Linux dağıtımının düzeltilmesi oldukça hızlı bir şekilde, Red Hat Mart'a kadar bir düzeltme yapmamıştı, bu da tehdit aktörlerinin kamuoyunu uzlaşmış sistemlerde kullanmasını mümkün kıldı.

CISA, güvenlik açığının nasıl kullanıldığı hakkında belirli ayrıntıları paylaşmadı, ancak BleepingComputer, kamu istismarları hakkında forumları hackleme konusunda yayınlar gördü.

Siber güvenlik ajansı, mevcut yamaları uygulamak için 20 Haziran 2024'e kadar federal ajanslar verdi.

Güncelleme mümkün değilse, aşağıdaki hafifletmeleri uygulamak için yöneticilerin önerilir:

Bu sefer KEV kataloğuna eklenen ikinci kusur CISA, ayrıca 20 Haziran'a kadar çıkış tarihini ayarlamaktadır, CVE-2024-24919, VPN cihazlarını Check Point'ten etkileyen bir bilgi açıklaması güvenlik açığıdır.

Satıcının bu kusur için açıklama ve güvenlik güncellemesi sürümünün ardından, WatchTowr Labs'tan araştırmacılar analizlerini yayınladılar ve güvenlik açığının Check Point'in bülteninin yansıttığından çok daha kötü olduğunu vurguladılar.

Cisa, hackerların kromdan yararlanması konusunda uyarıyor, EOL D-Link Bugs

Saldırılarda sömürülen VPN Zero-Day için acil durum düzeltmesini kontrol ettirir.

Google Chrome Acil Durum Güncellemesi, 2024'te 6. Zero Day Soleed Düzeltmeleri

Google, bu yıl saldırılarda sömürülen beşinci krom sıfır gün

Kritik RCE Kusuruna karşı savunmasız 50.000'den fazla Tinyproxy Sunucu

Kaynak: Bleeping Computer

More Posts