📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA confirmou na quinta-feira que uma falha de escalonamento de privilégios de alta gravidade no kernel Linux está agora sendo explorada em ataques de ransomware.
Embora a vulnerabilidade (rastreada como CVE-2024-1086) tenha sido divulgada em 31 de janeiro de 2024, como uma fraqueza de uso após liberação no componente netfilter: nf_tables do kernel e tenha sido corrigida por meio de um commit enviado em janeiro de 2024, ela foi introduzida pela primeira vez por um commit de uma década em fevereiro de 2014.
A exploração bem-sucedida permite que invasores com acesso local aumentem os privilégios no sistema de destino, resultando potencialmente em acesso de nÃvel raiz aos dispositivos comprometidos.
Como explica a Immersive Labs, o impacto potencial inclui o controle do sistema assim que o acesso root for obtido (permitindo que os invasores desativem as defesas, modifiquem arquivos ou instalem malware), movimentação lateral pela rede e roubo de dados.
No final de março de 2024, um pesquisador de segurança usando o pseudônimo 'Notselwyn' publicou um código de exploração detalhado e de prova de conceito (PoC) direcionado ao CVE-2024-1086 no GitHub, mostrando como obter escalonamento de privilégios locais nas versões do kernel Linux entre 5.14 e 6.6.
A falha afeta muitas das principais distribuições Linux, incluindo, entre outras, Debian, Ubuntu, Fedora e Red Hat, que usam versões de kernel de 3.15 a 6.8-rc1.
Sinalizado como explorado em ataques de ransomware
Em uma atualização de quinta-feira em seu catálogo de vulnerabilidades exploradas em estado selvagem, a agência de segurança cibernética dos EUA disse que agora se sabe que a falha é usada em campanhas de ransomware, mas não forneceu mais informações sobre tentativas de exploração em andamento.
A CISA adicionou esta falha de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em maio de 2024 e ordenou que as agências federais protegessem seus sistemas até 20 de junho de 2024.
Se a aplicação de patches não for possÃvel, os administradores de TI são aconselhados a aplicar uma das seguintes mitigações:
Lista de bloqueio 'nf_tables' se não for necessário/usado ativamente,
Restringir o acesso aos namespaces dos usuários para limitar a superfÃcie de ataque,
Carregue o módulo Linux Kernel Runtime Guard (LKRG) (no entanto, isso pode causar instabilidade do sistema).
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para ciberatores mal-intencionados e representam riscos significativos para a empresa federal”, disse a CISA. "Aplique mitigações de acordo com as instruções do fornecedor ou interrompa o uso do produto se as mitigações não estiverem disponÃveis."
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
Embora a vulnerabilidade (rastreada como CVE-2024-1086) tenha sido divulgada em 31 de janeiro de 2024, como uma fraqueza de uso após liberação no componente netfilter: nf_tables do kernel e tenha sido corrigida por meio de um commit enviado em janeiro de 2024, ela foi introduzida pela primeira vez por um commit de uma década em fevereiro de 2014.
A exploração bem-sucedida permite que invasores com acesso local aumentem os privilégios no sistema de destino, resultando potencialmente em acesso de nÃvel raiz aos dispositivos comprometidos.
Como explica a Immersive Labs, o impacto potencial inclui o controle do sistema assim que o acesso root for obtido (permitindo que os invasores desativem as defesas, modifiquem arquivos ou instalem malware), movimentação lateral pela rede e roubo de dados.
No final de março de 2024, um pesquisador de segurança usando o pseudônimo 'Notselwyn' publicou um código de exploração detalhado e de prova de conceito (PoC) direcionado ao CVE-2024-1086 no GitHub, mostrando como obter escalonamento de privilégios locais nas versões do kernel Linux entre 5.14 e 6.6.
A falha afeta muitas das principais distribuições Linux, incluindo, entre outras, Debian, Ubuntu, Fedora e Red Hat, que usam versões de kernel de 3.15 a 6.8-rc1.
Sinalizado como explorado em ataques de ransomware
Em uma atualização de quinta-feira em seu catálogo de vulnerabilidades exploradas em estado selvagem, a agência de segurança cibernética dos EUA disse que agora se sabe que a falha é usada em campanhas de ransomware, mas não forneceu mais informações sobre tentativas de exploração em andamento.
A CISA adicionou esta falha de segurança ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em maio de 2024 e ordenou que as agências federais protegessem seus sistemas até 20 de junho de 2024.
Se a aplicação de patches não for possÃvel, os administradores de TI são aconselhados a aplicar uma das seguintes mitigações:
Lista de bloqueio 'nf_tables' se não for necessário/usado ativamente,
Restringir o acesso aos namespaces dos usuários para limitar a superfÃcie de ataque,
Carregue o módulo Linux Kernel Runtime Guard (LKRG) (no entanto, isso pode causar instabilidade do sistema).
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para ciberatores mal-intencionados e representam riscos significativos para a empresa federal”, disse a CISA. "Aplique mitigações de acordo com as instruções do fornecedor ou interrompa o uso do produto se as mitigações não estiverem disponÃveis."
O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas
46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.
Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.
Obtenha o Relatório Azul 2025
#samirnews #samir #news #boletimtec #cisa: #falha #de #alta #gravidade #no #linux #agora #explorada #por #gangues #de #ransomware
🎉 Obrigado por acompanhar, até a próxima notÃcia!
Postar um comentário